Os invasores têm como alvo desenvolvedores .NET com pacotes NuGet maliciosos

malicious NuGet packages

Os especialistas da JFrog alertaram que os invasores têm como alvo os desenvolvedores .NET por meio de pacotes maliciosos do repositório NuGet e infectam seus sistemas com malware que rouba criptomoedas.

Deixe-me lembrá-lo que também dissemos que Pesquisadores descobriram quatro pacotes npm que coletavam dados do usuário, e também isso Log4j vulnerabilidade ameaça 35,000 Pacotes Java.

Também, especialistas em segurança da informação relataram que 10 Malicioso PyPI Pacotes roubam credenciais.

Os invasores disfarçam seus pacotes (três dos quais foram baixados em 150,000 vezes em um mês) como ferramentas populares da vida real usando typequatting.

Os pesquisadores observam que um grande número de downloads pode indicar um grande número de desenvolvedores cujos sistemas foram comprometidos, mas também é possível que os hackers tenham usado deliberadamente bots para aumentar artificialmente o “popularidade” de seus pacotes em NuGet.

Observa-se também que os invasores usaram typequatting ao criar seus perfis no NuGet, e tentei ser como Microsoft desenvolvedores. A lista de pacotes utilizados pelos hackers pode ser vista abaixo.

Nome do pacote Proprietário Transferências Publicados pacote real
Núcleo Coinbase BinanceOficial 121 900 2023-02-22 Base de moedas
Anarquia.Wrapper.Net Equipe Oficial de Desenvolvimento 30 400 2023-02-21 Invólucro da Anarquia
DiscordRichPresence.API Equipe Oficial de Desenvolvimento 14 100 2023-02-21 DiscordRichPresence
Avalon-Net-Core joeIverhagen 1200 2023-01-03 Avalon
Gerenciar.Carasel.Net Equipe Oficial de Desenvolvimento 559 2023-02-21 N / D
asip.net.core BinanceOficial 246 2023-02-22 Microsoft.AspNetCore
Sys.Forms.26 joeIverhagen 205 2023-01-03 Sistema.Windows.Forms
Azetap.API DevNuget 153 2023-02-27 N / D
AvalonNetCore Raul Mohammad 67 2023-01-04 Avalon
Json.Manager.Core Melhores Desenvolvedores 46 2023-03-12 Nome .NET padrão
Gerenciado.Windows.Core Mahamadrohu 37 2023-01-05 Nome .NET padrão
Nexzor.Graphical.Designer.Core Impala 36 2023-03-12 N / D
Azeta.API Soubata 28 2023-02-24 N / D

Os pacotes maliciosos foram projetados para baixar e executar um PowerShell-script conta-gotas baseado (calor.ps1) que configurou a máquina infectada para executar o PowerShell sem restrições. Nesta próxima fase do ataque, o script baixou e executou a carga útil, um arquivo executável do Windows descrito pelos pesquisadores como um “executável de carga útil completamente personalizado”.

Especialistas dizem que esta é uma abordagem muito incomum em comparação com outros invasores que usam principalmente ferramentas de código aberto e malware padrão em vez de criar suas próprias cargas..

O malware eventualmente implantado em máquinas comprometidas pode ser usado para roubar criptomoedas (exfiltrando os dados da carteira de criptomoedas das vítimas por meio Discórdia webhooks), extrair e executar código malicioso de Elétron arquivos, e atualizando automaticamente a partir do servidor de comando e controle.

Alguns pacotes não continham uma carga maliciosa óbvia. Em vez de, eles marcaram outros pacotes maliciosos como dependências, e aqueles que já continham um script malicioso.dizem os analistas.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *