Categories: AMEAÇAS ATUAIS

Next-gen: Atacantes estão inundando projetos open-source com publicações maliciosas

À medida que os desenvolvedores de software comercial e empresarial se tornam mais disciplinados em manter seus componentes de software de código aberto atualizados para reduzir o risco de ataques à cadeia de suprimentos de software.

Antigamente, os invasores simplesmente atacavam as vulnerabilidades existentes em componentes de código aberto bem usados, com o entendimento de que poderiam vitimar as muitas organizações que dependem de dependências desatualizadas. Os invasores agora estão se tornando proativos com mais frequência, infiltrando-se em projetos de código aberto para semeá-los com componentes comprometidos que eles podem atacar depois de baixados e usados ​​por organizações desavisadas.

De acordo com o último relatório ” 2020 Estado da Cadeia de Fornecimento de Software ” recém-lançado pela Sonatype, esses chamados ataques à cadeia de fornecimento de “próxima geração” estão aumentando significativamente, 430% no ano passado.

“Os adversários estão mudando suas atividades ‘upstream’, onde podem infectar um único componente de código aberto que tem o potencial de ser distribuído ‘downstream’, onde pode ser estrategicamente e secretamente explorado”, explica Wayne Jackson, CEO da Sonatype.

Como o relatório explica, os invasores estão aproveitando a própria natureza do desenvolvimento de software de código aberto contra si mesmo com esses ataques à cadeia de suprimentos de próxima geração. Projetos de código aberto contam com contribuições de voluntários, e esses próprios projetos frequentemente incorporam centenas ou mesmo milhares de dependências de outros projetos. O ethos dos projetos de código aberto é aquele que depende da confiança compartilhada, tudo isso “o que cria um ambiente fértil no qual maus atores podem atacar pessoas boas com surpreendente facilidade”, explica o relatório. 

Na verdade, os invasores agora estão começando a procurar maneiras de aumentar seus esforços para plantar componentes ruins por meio de malware automatizado que vai diretamente após os pipelines de desenvolvimento. O exemplo sofisticado mais recente de um ataque à cadeia de suprimentos de software de próxima geração foi descoberto escondido no GitHub em maio. Os pesquisadores encontraram um malware chamado Octopus Scanner, que tinha como alvo os usuários do GitHub envolvidos no desenvolvimento de projetos NetBeans. O software foi projetado para servir código de backdoor em componentes do NetBeans em repositórios GitHub sem que os proprietários legítimos do repositório percebam. Isso significa que sempre que os desenvolvedores desses componentes lançam código ao público, ele já pertence ao invasor.

“Em um contexto de OSS, isso dá ao malware um meio eficaz de transmissão, já que os projetos afetados provavelmente serão clonados, bifurcados e usados ​​em muitos sistemas diferentes”, explicou o pesquisador de segurança do GitHub, Alvaro Muñoz, em um  blog  sobre Octopus Scanner. “Os artefatos reais dessas construções podem se espalhar ainda mais de uma forma que está desconectada do processo de construção original e mais difícil de rastrear após o fato.”

Como mostra o relatório Sonatype, embora o Octopus Scanner possa ser um dos ataques mais sofisticados da próxima geração à cadeia de suprimentos, está longe de ser um incidente isolado. Ele seguiu de perto um ataque encontrado nesta primavera por pesquisadores do ReversingLabs, que usaram uma  abordagem de typosquatting  para realizar seus atos maliciosos. Eles semearam o repositório de pacotes para Ruby Gems com 760 pacotes maliciosos que usavam pequenas variações de nomes de pacotes legítimos.

Enquanto isso, na Black Hat USA no início deste mês, os  pesquisadores mostraram  como uma abordagem de próxima geração poderia ser usada para atacar os aplicativos Node.js, manipulando as propriedades ocultas usadas para rastrear estados internos do programa.

O aumento desses ataques à cadeia de suprimentos de software de próxima geração segue uma história bem conhecida no mundo da segurança. Qualquer pessoa que já esteja no negócio há tempo suficiente reconhece que nenhuma boa ação fica impune; quando muitas equipes de segurança começam a fazer um bom trabalho evitando um tipo de ataque, os bandidos mudam para outro. Como a Sonatype aponta, essa tendência mais recente é parcialmente uma reação ao fato de que muitas empresas fizeram um ótimo trabalho na redução da exposição ao risco do componente de código aberto. As organizações que utilizam práticas DevSecOps são capazes de atualizar dependências 530 vezes mais rápido do que a organização média. De acordo com a pesquisa do relatório, 49% das organizações agora são capazes de remediar vulnerabilidades de código aberto em uma semana após a detecção. 

É uma situação que está melhorando, mas os especialistas alertam que, mesmo com o aumento do número de ataques de última geração, as organizações ainda precisam continuar melhorando sua postura contra ataques legados. A pesquisa do relatório mostra que novas vulnerabilidades de código aberto são exploradas em liberdade dentro de três dias de exposição pública, e cerca de 86% das organizações ainda estão abertas a essas explorações dentro dessa janela. 

Fonte: https://www.darkreading.com/application-security/next-gen-supply-chain-attacks-surge-430-/d/d-id/1338717
Imagem: https://blogs.correiobraziliense.com.br/tecnoveste/o-que-e-open-source/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago