01/02/2023 às 12h13min - Atualizada em 03/02/2023 às 00h00min
Identificados dois pacotes de códigos maliciosos projetados para comprometer dados
A Check Point Research (CPR) detectou e impediu dois ataques recentes envolvendo a publicação de pacotes de código ou a injeção de código malicioso naqueles que são legítimos distribuídos por meio de repositórios de código online e gerenciadores de pacotes
SALA DA NOTÍCIA Check Point Software
https://www.checkpoint.com/pt/
Imagem ilustrativa - Divulgação Check Point Software A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, adverte sobre ataques de pacotes de código malicioso em repositórios de terceiros como o PyPi. Recentemente, a CPR impediu dois ataques de pacote de código malicioso: ● Python-drgn é um pacote malicioso que foi carregado no PyPI em 8 de agosto de 2022. ● O Bloxflip desativa o Windows Defender para evitar a detecção. Esses ataques poderiam ter sérias consequências, incluindo comprometimento de dados, interrupção operacional e danos à reputação. Os atacantes aproveitam os repositórios de pacotes como um canal de distribuição de malware confiável e escalável. Além disso, esse vetor de ataque aproveita repositórios confiáveis de terceiros e os vastos ecossistemas de uso de terceiros de código aberto. Python-drgn no PyPi Python-drgn é um pacote malicioso que foi carregado no PyPI em 8 de agosto de 2022. Ao usar o Python-drgn, os atacantes podem coletar dados privados de vários usuários e abusar deles de várias maneiras: ● venda das informações ● roubo de identidade ● controle de conta ● coleta de informações sobre a empresa Bloxflip no PyPi Outro pacote malicioso que os mecanismos da Check Point Research detectaram é o Bloxflip. Primeiro, desativa o Windows Defender para evitar a detecção. Em seguida, ele baixa um executável da Web usando a função “get” do Python. Finalmente, um subprocesso é criado e roda o executável malicioso no ambiente do desenvolvedor. “Os ataques à cadeia de suprimentos de pacotes de código aumentaram significativamente nos últimos anos. Vimos os atacantes publicarem pacotes maliciosos ou injetarem códigos maliciosos em pacotes de código legítimos distribuídos por meio de repositórios de código online e gerenciadores de pacotes. Esses ataques podem ter sérias consequências, incluindo comprometimento de dados, interrupção operacional e danos à reputação. Apontamos dois exemplos dos quais evitamos recentemente ataques de pacote de código. O primeiro é o Python-drgn no PyPi, em que os atacantes podem coletar dados privados de vários usuários. O segundo é o Bloxflip, que desativa o Windows Defender para evitar a detecção. Do ponto de vista de um atacante, os repositórios de pacotes são um canal de distribuição de malware confiável e escalável. Alertamos aos usuários para exercer a segurança cibernética, verificando a legitimidade de todos os códigos-fonte adquiridos de terceiros”, alerta Lee Levi, líder de equipe de segurança de e-mail na Check Point Software. Dicas de segurança cibernética ● Verificar a legitimidade de todo o código-fonte adquirido de terceiros, seja para uso interno ou se planejar agrupá-lo com outros produtos ou serviços. ● Certificar-se de criptografar dados confidenciais em trânsito e em repouso. ● Realizar auditorias periódicas dos pacotes de código que são usados e confirmar se essas são as versões corretas e comumente usadas. ● Usar as práticas recomendadas da CISA (Cybersecurity & Infrastructure Security Agency) para implementar comportamentos mais seguros e protegidos na organização.