Categories: AMEAÇAS ATUAIS

Next-gen: Atacantes estão inundando projetos open-source com publicações maliciosas

À medida que os desenvolvedores de software comercial e empresarial se tornam mais disciplinados em manter seus componentes de software de código aberto atualizados para reduzir o risco de ataques à cadeia de suprimentos de software.

Antigamente, os invasores simplesmente atacavam as vulnerabilidades existentes em componentes de código aberto bem usados, com o entendimento de que poderiam vitimar as muitas organizações que dependem de dependências desatualizadas. Os invasores agora estão se tornando proativos com mais frequência, infiltrando-se em projetos de código aberto para semeá-los com componentes comprometidos que eles podem atacar depois de baixados e usados ​​por organizações desavisadas.

De acordo com o último relatório ” 2020 Estado da Cadeia de Fornecimento de Software ” recém-lançado pela Sonatype, esses chamados ataques à cadeia de fornecimento de “próxima geração” estão aumentando significativamente, 430% no ano passado.

“Os adversários estão mudando suas atividades ‘upstream’, onde podem infectar um único componente de código aberto que tem o potencial de ser distribuído ‘downstream’, onde pode ser estrategicamente e secretamente explorado”, explica Wayne Jackson, CEO da Sonatype.

Como o relatório explica, os invasores estão aproveitando a própria natureza do desenvolvimento de software de código aberto contra si mesmo com esses ataques à cadeia de suprimentos de próxima geração. Projetos de código aberto contam com contribuições de voluntários, e esses próprios projetos frequentemente incorporam centenas ou mesmo milhares de dependências de outros projetos. O ethos dos projetos de código aberto é aquele que depende da confiança compartilhada, tudo isso “o que cria um ambiente fértil no qual maus atores podem atacar pessoas boas com surpreendente facilidade”, explica o relatório. 

Na verdade, os invasores agora estão começando a procurar maneiras de aumentar seus esforços para plantar componentes ruins por meio de malware automatizado que vai diretamente após os pipelines de desenvolvimento. O exemplo sofisticado mais recente de um ataque à cadeia de suprimentos de software de próxima geração foi descoberto escondido no GitHub em maio. Os pesquisadores encontraram um malware chamado Octopus Scanner, que tinha como alvo os usuários do GitHub envolvidos no desenvolvimento de projetos NetBeans. O software foi projetado para servir código de backdoor em componentes do NetBeans em repositórios GitHub sem que os proprietários legítimos do repositório percebam. Isso significa que sempre que os desenvolvedores desses componentes lançam código ao público, ele já pertence ao invasor.

“Em um contexto de OSS, isso dá ao malware um meio eficaz de transmissão, já que os projetos afetados provavelmente serão clonados, bifurcados e usados ​​em muitos sistemas diferentes”, explicou o pesquisador de segurança do GitHub, Alvaro Muñoz, em um  blog  sobre Octopus Scanner. “Os artefatos reais dessas construções podem se espalhar ainda mais de uma forma que está desconectada do processo de construção original e mais difícil de rastrear após o fato.”

Como mostra o relatório Sonatype, embora o Octopus Scanner possa ser um dos ataques mais sofisticados da próxima geração à cadeia de suprimentos, está longe de ser um incidente isolado. Ele seguiu de perto um ataque encontrado nesta primavera por pesquisadores do ReversingLabs, que usaram uma  abordagem de typosquatting  para realizar seus atos maliciosos. Eles semearam o repositório de pacotes para Ruby Gems com 760 pacotes maliciosos que usavam pequenas variações de nomes de pacotes legítimos.

Enquanto isso, na Black Hat USA no início deste mês, os  pesquisadores mostraram  como uma abordagem de próxima geração poderia ser usada para atacar os aplicativos Node.js, manipulando as propriedades ocultas usadas para rastrear estados internos do programa.

O aumento desses ataques à cadeia de suprimentos de software de próxima geração segue uma história bem conhecida no mundo da segurança. Qualquer pessoa que já esteja no negócio há tempo suficiente reconhece que nenhuma boa ação fica impune; quando muitas equipes de segurança começam a fazer um bom trabalho evitando um tipo de ataque, os bandidos mudam para outro. Como a Sonatype aponta, essa tendência mais recente é parcialmente uma reação ao fato de que muitas empresas fizeram um ótimo trabalho na redução da exposição ao risco do componente de código aberto. As organizações que utilizam práticas DevSecOps são capazes de atualizar dependências 530 vezes mais rápido do que a organização média. De acordo com a pesquisa do relatório, 49% das organizações agora são capazes de remediar vulnerabilidades de código aberto em uma semana após a detecção. 

É uma situação que está melhorando, mas os especialistas alertam que, mesmo com o aumento do número de ataques de última geração, as organizações ainda precisam continuar melhorando sua postura contra ataques legados. A pesquisa do relatório mostra que novas vulnerabilidades de código aberto são exploradas em liberdade dentro de três dias de exposição pública, e cerca de 86% das organizações ainda estão abertas a essas explorações dentro dessa janela. 

Fonte: https://www.darkreading.com/application-security/next-gen-supply-chain-attacks-surge-430-/d/d-id/1338717
Imagem: https://blogs.correiobraziliense.com.br/tecnoveste/o-que-e-open-source/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago