Connect with us
https://cybersecuritynews.site/wp-content/uploads/2021/11/zox-leader.png

Published

on

The Ultimate Managed Hosting Platform

Die Zeit, in der Protestware vor nicht allzu langer Zeit internationale Informationen machte, als Organisationen in Russland und Weißrussland mit bösartigem Code angegriffen wurden, der die Informationen ihrer Computersysteme löschte. Diese Malware wurde mithilfe der bevorzugten Open-Supply-JavaScript-Bibliothek verbreitet, Knoten-IPC, und wurde von seinem Betreuer als Vergeltung für Russlands Invasion in der Ukraine gestartet. Wenn Standardbibliotheken jedoch eine haben kritische Schwachstelle wie dieser vervielfacht sich der Schaden schnell und kann jede Organisation beeindrucken, die sich die Abhängigkeit zunutze macht.

Organisationen sollten sich nicht von Protestware ausnehmen. Es gibt viele Gründe für digitale Aktivisten, gegen etwas zu protestieren, vom Kundensupport bis hin zu Diskriminierung oder politischen Überzeugungen. Daher sollten Unternehmen jetzt handeln und Protestware zur Liste potenzieller Cybersicherheitsprobleme hinzufügen.

Softwareprogramme bieten Kettenangriffe und Protestware

Protestware kann sich mit genau den Mechanismen, die für Kettenangriffe verwendet werden, schnell vermehren. Bisher konzentrierten sich die wichtigsten Ereignisse im Wesentlichen auf Aktionen von Open-Source-Betreuern mit direktem Zugriff auf die Änderung des Open-Source-Codes, genau wie im Fall von die node-ipc-Bibliothek, die Dateien löscht in Russland und Weißrussland und die Korruption von faker.js und color.js, die bevorzugten JavaScript-Bibliotheken, die Tausende von Funktionen haben, die auf ihnen beruhen. Bemerkenswerterweise war dieser letzte Fall ein Protest des Betreibers für seine Arbeit, die Fortune-500-Unternehmen kostenlos und ohne erneuten Beitrag genutzt haben. Da beide Bibliotheken Standard sind und von vielen verschiedenen Funktionen verwendet werden, wurde ein Angriff auf die Bereitstellungskette erfolgreich durchgeführt.

Wenn das Ziel darin besteht, digital mittels Open-Supply-Software zu protestieren, ist die einfache Erwartung, dass nicht nur Open-Supply-Betreuer und Committer protestieren werden. Andere werden wahrscheinlich auf der Suche nach Softwareprogrammen sein, die Kettenmechanismen ähneln Abhängigkeitsverwirrung und Typosquatting um ihre Protestware hinzuzufügen.

Protestware-Prävention folgt verwandten Vorschlägen, die in der Open-Supply-Sicherheit identifiziert wurden, von der Abhängigkeitsverwaltung bis hin zu Sicherheitsscans durch Bewertungsinstrumente für die Zusammensetzung von Softwareprogrammen. Lassen Sie uns nicht vernachlässigen, dass proprietäre Software weitgehend mit Open-Supply-Software erstellt wird, damit Protestware in alle Softwareprogramme gelangen kann.

Der Weg, um Protestware in Organisationen zu stoppen?

Eine der besten Möglichkeiten, Protestware zu verhindern, besteht darin, ein guter Unternehmensbürger zu sein, und obwohl dies andere Angriffe möglicherweise nicht aufhält, finden Sie unten einige Vorschläge für Unternehmen, wie sie ihr Risiko verringern und dennoch effizient an der Bereitstellung von Softwareprogrammen festhalten können.

1. Instrumente zum Scannen von Abhängigkeiten und zur Bewertung der Zusammensetzung von Softwareprogrammen

Stellen Sie sicher, dass Ihre Gruppe über ein Softwareprogramm verfügt, um Schwachstellen in Abhängigkeits-Open-Supply-Bibliotheken zu ermitteln. Durch die Ermittlung aller Open-Supply-Abhängigkeiten, im Allgemeinen in einer Reihe von Bereichen nach unten in der Kette der Open-Supply-Wiederverwendbarkeit, können Verbesserungs- und DevOps-Gruppen in Organisationen anfällige Abweichungen ermitteln und das bereitgestellte Modell der Bibliothek anwenden. Bewertungsinstrumente für die Zusammensetzung von Softwareprogrammen gehen über das Scannen von Abhängigkeiten und die Bereitstellung von Berichten und die Leistung bei der Durchsetzung der Abdeckung hinaus. Diese Instrumente bestimmen Gefahren aus identifizierten Schwachstellen, zusammen mit Malware, die für Protestware und Softwareprogramme verwendet wird, um Kettenangriffe zu ermöglichen. Ziel ist es, Abhängigkeiten mit Schwachstellen zu verhindern und Protestware fernzuhalten, die es mithilfe des Softwareprogramms erstellt.

2. Persönliche Bundle-Repositories

Viele Unternehmen haben ihrem Lebenszyklus zur Verbesserung von Softwareprogrammen eine zusätzliche Ebene hinzugefügt. Diese Schicht kommt von dem Gedanken, „vertrauenswürdige“ Bibliotheken oder Pakete zu erhalten, die auf Sicherheitsrisiken untersucht und gescannt wurden. Eine frühere Idee zur Verbesserung von Softwareprogrammen nutzt das, was früher oft als Whitelisting-Elemente bezeichnet wurde. Es wird heute oft als akzeptierte oder vertrauenswürdige Elemente bezeichnet und fungiert als einzige Realitätsversorgung für alle Softwareprogrammelemente. Verknüpfung und Artefakt sind Beispiele für Bundle-Repositories, die mit Bundle-Managern und CI/CD-Tools kombiniert werden, um sie zu einem Teil der Methode zu machen.

Zusammen mit Abhängigkeitsscannern und Bewertungsinstrumenten für die Zusammensetzung von Softwareprogrammen schafft es eine zusätzliche Sicherheitsebene gegen Angriffe auf Softwarepaketketten und Protestware. Das Problem mit nicht-öffentlichen Bundle-Repositories besteht darin, sie mit Tonnen und Tausenden von erforderlichen Bibliotheken auf dem neuesten Stand zu halten.

3. Sichern Sie Ihre CI/CD-Pipelines

Neben der Kombination der beiden vorherigen Vorschläge und deren Automatisierung als Teil von CI/CD-Pipelines besteht der nächste Schritt, um Protestware vorzubeugen, darin, CI/CD-Pipelines zu sichern. Das Stoppen des Hackens in die CI/CD-Pipeline selbst wird den direkten Zugang zu offenen Angebotsbibliotheken, sogar nicht öffentlichen Informationen und Zugangsdaten, verhindern.

Der Hot-Button dient dazu, den Zugang zum CI/CD-Gerät zu verschärfen und einen üblen Akteur oder einen Arbeiter daran zu hindern, über das Softwareprogramm der Gruppe zu protestieren. Robuste Authentifizierung, gemeinsame Audits und Penetrationstests sind für sichere CI/CD-Pipelines von Vorteil. Eine weitere notwendige Sicherheitsmaßnahme besteht darin, zu überprüfen, ob Git-basierte Repositories ordnungsgemäß konfiguriert sind. Fehlkonfigurationen haben sich zu einem bevorzugten Einstieg in das Softwareprogramm und die IT-Infrastruktur von Unternehmen entwickelt.

4. Wartung mit den neuesten Versionen und Patches

Das sich ständig ändernde Softwareprogramm und die Verfügbarkeit von Schwachstellenbehebungen haben sich zu einem unerbittlichen Problem für Unternehmen entwickelt. Das Bericht zum Stand von Open Source 2022 bestätigte, dass das primäre Hilfeproblem für Organisationen mit Open-Supply-Softwareprogrammen die Wartung mit Updates und Patches ist. Die Umstände der erworbenen node-ipc, faker.js und color.js nahmen schnell zu, und die neueren Varianten sind klar. Es ist wichtig, die neuesten Versionen und Patches zu verwenden, die offengelegte Schwachstellen reparieren, zusammen mit Protestware.

Die Aufmerksamkeit für Änderungen an Paketen, #Sicherheitsscans und der allgemeinen Sicherheitslage kann das Risiko minimieren, dass Ihr Unternehmen Protestware und Angriffen auf die Software-Lieferkette ausgesetzt ist. #Daten respektierenZum Twittern klicken

Protestware und Software bieten Kettenangriffe, die schwer vorherzusehen und zu stoppen sind, jedoch eine Cybersicherheitsgefahr darstellen, die jedes Unternehmen einplanen sollte. Die Aufmerksamkeit gegenüber Anpassungen in Paketen, Sicherheitsscans und der allgemeinen Sicherheitshaltung kann die Wahrscheinlichkeit verringern, dass Ihre Gruppe bekannt wird.


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Technischer Ratgeber – SerComm h500s – Authentifizierte Remote-Befehlsausführung (CVE-2021-44080) – Die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

, Technical Advisory – SerComm h500s – Authenticated Remote Command Execution (CVE-2021-44080), The Cyber Post

The Ultimate Managed Hosting Platform

Google hat einen Ersatz für den Chrome-Browser herausgegeben, um 32 Sicherheitspunkte zu patchen. Eine von vielen Schwachstellen wird als lebenswichtig eingestuft, also richten Sie diese so schnell wie möglich ein.

Google hat angekündigt ein Ersatz für den Chrome-Browser mit 32 Sicherheitskorrekturen. Der Schweregrad für eine von vielen gepatchten Schwachstellen ist Essentiell.

Der sichere Kanal wurde für Home Windows auf 102.0.5005.61/62/63 und für Mac und Linux auf 102.0.5005.61 hochgestuft.

Essentiell

Google hält Sicherheitslücken für lebenswichtig, wenn sie es einem Angreifer ermöglichen, beliebigen Code auf der zugrunde liegenden Plattform mit den Rechten des Verbrauchers im Rahmen des regulären Einkaufsvorgangs auszuführen.

Öffentlich gemeldete Laptop-Sicherheitslücken werden in der Frequent Vulnerabilities and Exposures (CVE)-Datenbank aufgelistet. Sein Ziel ist es, den Austausch von Wissen über verschiedene Schwachstellenfunktionen (Instrumente, Datenbanken und Unternehmen) hinweg zu vereinfachen.

Dieser Patch ersetzt die lebenswichtige Schwachstelle, die als aufgeführt ist CVE-2022-1853: Nutzung nach Kostenlos in Listed DB.

Use After Free (UAF) ist eine Schwachstelle, die sich aus der falschen Verwendung dynamischer Reminiszenz während des Betriebs eines Programms ergibt. Wenn ein Programm nach dem Freigeben einer Reminiszenzstelle den Zeiger auf diese Reminiszenz nicht löscht, kann ein Angreifer den Fehler verwenden, um dieses System zu kontrollieren.

IndexedDB ist eine Low-Level Utility Programming Interface (API) für die clientseitige Speicherung großer Mengen an strukturiertem Wissen zusammen mit Informationen. Diese API verwendet Indizes, um eine übermäßig effiziente Suche nach diesem Wissen zu ermöglichen. Während Doc Object Mannequin (DOM) Storage für die Speicherung kleinerer Wissensmengen von Vorteil ist, bietet IndexedDB eine Antwort für die Speicherung größerer Mengen an strukturiertem Wissen.

Jede IndexedDB-Datenbank ist exklusiv für einen Ursprung (normalerweise ist das der Positionierungsbereich oder die Subdomain), das heißt, sie sollte nicht von einem anderen Ursprung aus zugänglich sein.

Google gibt keine Details über Sicherheitslücken bekannt, bis die Kunden genügend Alternativen hatten, um die Patches einzufügen, also könnte ich das sehr wahrscheinlich falsch studieren. Ich vermute jedoch, dass ein Angreifer eine speziell gestaltete Website zusammenstellen und den Browser des Kunden übernehmen könnte, indem er die IndexedDB manipuliert.

Verschiedene Schwachstellen

Von den verbleibenden 31 Sicherheitslücken hat Google 12 als Übertrieben. Sicherheitslücken mit übermäßigem Schweregrad ermöglichen es einem Angreifer, Code im Kontext anderer Ursprünge auszuführen oder sich in jedem anderen Fall als solche auszugeben.

Eine weitere 13 Schwachstellen wurden als Mittel. Fehler mit mittlerem Schweregrad ermöglichen es Angreifern, begrenzte Mengen an Wissen zu lernen oder zu ändern, oder die für sich genommen nicht gefährlich sind, jedoch wahrscheinlich gefährlich, wenn sie mit anderen Fehlern gemischt werden.

Damit bleiben sechs Sicherheitslücken, die als bewertet wurden Niedrig. Schwachstellen mit niedrigem Schweregrad sind normalerweise Fehler, die normalerweise einen höheren Schweregrad haben, jedoch übermäßige schadensbegrenzende Elemente oder einen extrem eingeschränkten Umfang aufweisen.

ersetzen

Für diejenigen, die ein Chrome-Nutzer unter Home Windows, Mac oder Linux sind, müssen Sie so schnell wie möglich auf das Modell 101.0.4951.41 umsteigen.

Die einfachste Möglichkeit, Chrome zu ersetzen, besteht darin, es mechanisch ersetzen zu lassen, was die gleiche Technik wie unten beschrieben verwendet, aber nicht möchte, dass Sie etwas tun. Es kann jedoch vorkommen, dass Sie computergestützte Updates für diejenigen blockieren, die den Browser nie schließen, oder wenn etwas schief geht, wie eine Erweiterung, die Sie daran hindert, den Browser zu aktualisieren.

Es schadet also nicht, sich ab und zu zu vergewissern. Angesichts der Schwere der aufgeführten Schwachstellen könnte jetzt ein hervorragender Zeitpunkt sein.

Meine beliebteste Technik besteht darin, Chrome die Webseite öffnen zu lassen chrome://settings/assist die Sie auch durch Anklicken entdecken können Einstellungen > Über Chrome.

Wenn es möglicherweise einen Ersatz gibt, benachrichtigt Chrome Sie und beginnt mit dem Herunterladen. Dann müssen Sie nur noch den Browser neu starten, um sicherzustellen, dass das Ersetzen abgeschlossen ist.

Am besten sehen Sie dann die Meldung „Chrome wird aktualisiert“.

Betroffene Techniken:

  • Windows-Varianten von Google Chrome für Home vor 102.0.5005.61/62/63
  • Google Chrome für Mac- und Linux-Varianten vor 102.0.5005.61

Bleiben Sie alle gesund!

The Ultimate Managed Hosting Platform

Source link

Continue Reading

Neuesten Nachrichten

Tipps und Tricks für kleine Unternehmen – die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

cyber security

The Ultimate Managed Hosting Platform

Online herauszufinden, wer wer ist, war für internationale Kunden noch lange nicht so wichtig wie heute. ID-Checks bilden eine wichtige Einstiegsstufe zu Geldanbietern, jedoch als neue Analyse aus Jumio stellt fest, dass die Kunden zunehmend besorgt darüber sind, dass solche Überprüfungen auf verschiedene Bereiche digitaler Anbieter ausgedehnt werden; ähnlich dem Gesundheitswesen und den sozialen Medien.

Jumioein Anbieter von orchestrierten End-to-End-Identifikationsnachweisen, eKYC- und AML-Optionen, hat die Ergebnisse seiner internationalen Analyse veröffentlicht, die von durchgeführt wurde Opiniumwodurch der Einfluss der zunehmenden Nutzung digitaler Identifikation auf die Vorlieben und Erwartungen der Käufer gemildert wird.

Die Analyse befragte 8.000 erwachsene Kunden, die sich gleichmäßig in Großbritannien, den USA, Singapur und Mexiko verteilten. Es stellte sich heraus, dass im Allgemeinen 57 Prozent nach der Pandemie „immer“ oder „normalerweise“ ihren digitalen Ausweis verwenden müssen, um auf ihre Online-Konten zuzugreifen.

Kunden in Singapur melden mit 70 Prozent die allerbeste Nutzung digitaler Identifikation, im Vergleich zu Großbritannien mit 50 Prozent, den USA mit 52 Prozent und Mexiko mit 55 Prozent.

Nachfrage nach digitaler Identifikation als Nachweisart

Da das Anbieten einer digitalen Identifizierung zum Erstellen eines webbasierten Kontos oder zum Abschließen einer Transaktion weltweit immer üblicher wird, erwarten Kunden dies tatsächlich als Teil ihres Engagements für ein Modell, insbesondere in bestimmten Branchen.

68 Prozent der Kunden glauben, dass es notwendig ist, eine digitale Identifikation zu verwenden, um zu zeigen, wer sie sind, wenn sie eine Online-Gelddienstleistung in Anspruch nehmen, was von Gesundheitsdienstleistern mit 52 Prozent und Social-Media-Websites mit 42 Prozent sorgfältig angenommen wird .

Während alle Märkte sich darin einig waren, dass Zahlungsanbieter ein entscheidender Sektor für eine zuverlässige Identitätsprüfung sind, betrachten Kunden in Mexiko dies als einen entscheidenden Schritt bei der Interaktion mit Finanzsystem teilen Hersteller, während britische Kunden dies für erforderlich halten, wenn sie online einkaufen.

Der Ort, an dem besonders heikle private Informationen wichtig sind, Kunden gaben an, dass eine solide Identitätsprüfung viel notwendiger wird.

Jumio Insight 2

Vorreiter und Nachzügler: Bestimmte Branchen wollen ihre Nutzung der digitalen Identifikation verstärken

Unabhängig davon, dass zusätzliche Kunden digitale Identifikationsoptionen zur Überprüfung verlangen, wenn sie online mit Unternehmen interagieren, können sie sich nicht sicher sein, dass jedes Unternehmen alles tut, um seine Online-Konten zu schützen.

Nur ein Drittel der Kunden gibt an, dass ihr Finanzinstitut seit der Pandemie zusätzliche Online-Identitätsprüfungen durchgeführt hat, um sie vor Online-Betrug und Identitätsdiebstahl zu schützen.

Gleichermaßen sagen 41 Prozent der Kunden im Glücks- und Spielbereich, dass sie „sicher“ sind, dass Anbieter alles tun, was sie wollen, um Identitäten genau zu bestätigen und Identitätsbetrug zu stoppen.

Die Überprüfung der Online-Identifikation kann den Glauben wiederherstellen

Während digitale Identifizierungsoptionen als notwendig zur Verhinderung von Identitätsbetrug anerkannt werden, stellen Kunden andere Probleme, die diese Optionen lösen können.

Im Gesundheitswesen ist ein Drittel der Kunden am meisten besorgt darüber, dass sie die Identifikation des Arztes, mit dem sie teilnehmen, nicht herausfinden. Dies war für 45 Prozent der Kunden in Mexiko von besonderer Bedeutung.

Im Social-Media-Bereich glauben beeindruckende 83 Prozent der Kunden, dass es für Social-Media-Websites notwendig ist, Identitäten zu bestätigen, damit sie Kunden für Online-Hassreden zur Rechenschaft ziehen können. Daher gehen die Anwendungsfälle und Vorteile der digitalen Identifizierung über die reine Betrugsprävention hinaus und werden eine Antwort auf allgemeinere Käuferprobleme bieten.

Philipp Pointner, Leiter der digitalen Identität bei Jumio
Philipp Pointner

„Da sich unsere Nutzung ausschließlich von Online-Anbietern weiter entwickelt, implementieren Unternehmen eindeutig die robusten Identifikationsüberprüfungsstrategien, die erforderlich sind, um die Gefahren im Zusammenhang mit digitalen Anbietern zu stoppen“, sagte er Philipp PointerJumios Leiter der digitalen Identifikation.

„Allerdings zeigt diese Analyse auch die Nachfrage nach digitalen Identifikationsmöglichkeiten – insbesondere in den Bereichen Zahlungsdienstleister und Gesundheitswesen – und ist nun eindeutig eine gewisse Differenzierung. Die Implementierung dieser Art von Optionen muss ein „Wann“ und kein „Vielleicht“ sein und kann nun am Ende entscheiden, ob ein Käufer Ihr Online-Geschäft einem anderen vorzieht oder nicht.“


[ad_2]
Source link

Continue Reading

Neuesten Nachrichten

Neue Chaos-Ransomware-Builder-Variante „Yashma“ in freier Wildbahn entdeckt – Die neuesten Nachrichten zur Cybersicherheit | Updates zu Malware-Angriffen

Published

on

Chaos Ransomware

The Ultimate Managed Hosting Platform

Zwei mit Trojanern befallene Python- und PHP-Pakete wurden bei einem weiteren Angriff auf eine Softwarepaketkette entdeckt, der sich auf das Open-Source-Ökosystem konzentriert.

Eines von vielen abgefragten Paketen ist „ctx“, ein Python-Modul im PyPi-Repository. Das Gegenteil beinhaltet „phpass“, ein PHP-Bundle, das auf GitHub gegabelt wird, um ein Rogue-Replacement zu verteilen.

„In jedem Fall scheint der Angreifer Pakete übernommen zu haben, die in Kürze nicht mehr aktualisiert wurden“, so das SANS Web Storm Heart (ISC) genanntsicherlich einer von dessen freiwilligen Vorfallbetreuern, Yee Ching, das ctx-Bundle analysierte.

Es ist erwähnenswert, dass ctx PyPi am 19. Dezember 2014 endgültig offenbart wurde. Alternativ hat phpass keinen Ersatz erhalten, da es am 31. August 2012 auf Packagist hochgeladen wurde.

Das bösartige Python-Bundle, das am 21. Mai 2022 auf PyPi gepusht wurde, wurde aus dem Depot entferntdie PHP-Bibliothek bleibt es jedoch weiterhin erhältlich auf GitHub.

In allen Situationen zielen die Änderungen darauf ab, AWS-Anmeldeinformationen in eine Heroku-URL mit dem Namen „anti-theft-web.herokuapp“ zu exfiltrieren[.]Komm.“ „Es scheint, dass der Täter versucht, alle Einstellungsvariablen zu erfassen, sie in Base64 zu codieren und die Informationen an eine Online-App unter der Leitung des Täters weiterzuleiten“, sagte Ching.

Es wird vermutet, dass es dem Angreifer gelungen ist, einen unbefugten Zugriff auf das Konto des Betreuers zu realisieren, um das brandneue ctx-Modell zu veröffentlichen. Weitere Untersuchungen haben ergeben, dass der Bedrohungsakteur den abgelaufenen Bereich registriert hat, der vom einzigartigen Betreuer am 14. Mai 2022 genutzt wurde.

PyPI-Paket und PHP-Bibliothek
Linux-Diff-Befehl, der auf dem authentischen ctx 0.1.2-Bundle und dem „neuen“ ctx 0.1.2-Bundle ausgeführt wird

„Mit der Verwaltung über den eindeutigen Bereichstitel könnte es trivial sein, eine entsprechende E-Mail zu erstellen, um eine E-Mail zum Zurücksetzen des Passworts zu erhalten“, fügte Ching hinzu. „Nachdem der Täter Zugriff auf das Konto erhalten hat, kann der Täter das veraltete Paket wegnehmen und die brandneuen Backdoor-Varianten hinzufügen.“

Zufälligerweise, am 10. Mai 2022, Sicherheitsberater Lance Vick offengelegt die Art und Weise, wie es möglich ist, abgelaufene NPM-Betreuer-E-Mail-Domains zu kaufen und sie anschließend zu verwenden, um Betreuer-E-Mails neu zu erstellen und die Verwaltung der Pakete zu übernehmen.

PyPI-Paket und PHP-Bibliothek

Was ist extra, a Metadatenanalyse von 1,63 Millionen JavaScript-NPM-Paketen, die im letzten Jahr von Dozenten von Microsoft und dem North Carolina State College durchgeführt wurden, deckten 2.818 E-Mail-Adressen von Betreuern auf, die mit abgelaufenen Domänen in Verbindung stehen, und ermöglichten es einem Angreifer, 8.494 Pakete zu kapern, indem er die NPM-Konten übernahm.

„Normalerweise kann jeder Titel bei einem Website-Registrar gekauft werden, der es dem Käufer ermöglicht, sich mit einem E-Mail-Hosting-Service zu verbinden, um eine private E-Mail-Adresse zu erhalten“, sagten die Forscher. „Ein Angreifer kann den Bereich eines Verbrauchers kapern, um ein Konto zu übernehmen, das mit diesem E-Mail-Handle verknüpft ist.“

Internet-Sicherheit

Sollte der Bereich eines Maintainers in abgelaufen geändert werden, kann der Bedrohungsakteur den Bereich erwerben und die DNS-Mail ändern (MX)-Daten an die zutreffende E-Mail-Adresse des Betreuers.

„Scheint so, als ob die phpass-Kompromittierung durch den Eigentümer des Paketangebots erfolgte – „hautelook“ löschte sein Konto, woraufhin der Angreifer den Benutzernamen beanspruchte“, so Forscher Somdev Sangwan genannt in einer Sammlung von Tweets, in denen detailliert beschrieben wird, was als a bezeichnet wird Repository-Hijacking Angriff.

Öffentliche Repositories mit offenem Quellcode für Maven, NPM, Packages, PyPi und RubyGems sind ein wichtiger Teil der Software-Lieferkette, auf die viele Unternehmen angewiesen sind, um ihre Zwecke zu entwickeln.

Auf der anderen Seite hat dies sie auch zu einem attraktiven Ziel für viele Gegner gemacht, die versuchen, Malware zu versenden.

Diese besteht aus Tippfehler, Abhängigkeitsverwirrungund Kontoübernahmeangriffe, von denen letztere sehr gut genutzt werden können, um betrügerische Variationen authentischer Pakete zu versenden, was zu weit verbreiteten Kompromissen in der Lieferkette führt.

„Builder vertrauen blind Repositories und fügen Pakete aus diesen Quellen ein, in der Annahme, dass sie sicher sind“, so die DevSecOps-Agentur JFrog genannt letztes Jahr, einschließlich, wie Bedrohungsakteure die Repositories als Malware-Verbreitungsvektor nutzen und profitable Angriffe auf jeden Entwickler und CI/CD-Rechner in der Pipeline starten.


[ad_2]
Source link

Continue Reading

Trending