top of page

60 New Malicious Packages Uncovered in NuGet Supply Chain Attack

SARAV M

12 Jul 2024

நடப்பு NuGet சந்தை கற்சீலை தாக்குதல் பல புதிய தீய பிரிவுகளை அடிக்கிறது

தீவிரம்: உயர்ந்தது

முன்னுரை

ஆகஸ்ட் 2023 இல், அச்சுறுத்தல் செய்பவர்கள் புதிய சிக்கலான மறைவுகளை அறிமுகப்படுத்தி, NuGet தொகுப்புகள் மேலாளர் மூலம் தீவிரமான தொகுப்புகளை பரவலாக்கும் செயல்பாட்டை ஆரம்பித்தனர். ஆராய்ச்சியாளர்கள் சுமார் 60 புதிய தீவிரமான தொகுப்புகளை 290 பதிப்புகள் உள்ளதாக கண்டறிந்தனர், மேலும் முன்னாள் அச்சுறுத்தல்களை விட மேம்பட்ட முறைகளைப் பயன்படுத்தினர்.

  • புதிய தொழில்நுட்பங்கள்:

    • MSBuild இணைப்புகளை பயன்படுத்துவதற்கு பதிலாக, சட்டசபை PE (Portable Executable) பைனரி கோப்புகளில் மறைக்கப்பட்ட பதிவிறக்கிகளை இடைக்கும் முறையைப் பயன்படுத்தினர்.

    • இது, பயன்பாட்டின் குறியீட்டை தயாரிப்பு முடிவுக்கு பிறகு மாற்ற Intermediate Language Weaving என்ற தொழில்நுட்பத்தைப் பயன்படுத்துகிறது.

  • இலக்கு தொகுப்பு:

    • அச்சுறுத்தலாளர்கள் "Guna.UI3.WinForms" என்ற போலி தொகுப்பை உருவாக்கினர், இதை இயல்பான தொகுப்பின் பெயரை homoglyphs மூலம் மாற்றி உருவாக்கினர்.

  • முதன்மை குறிக்கோள்:

    • பழைய மற்றும் புதிய தொகுப்புகள் இரண்டுக்கும் SeroXen RAT (Remote Access Trojan) வழங்குதல் நோக்கமாக இருந்தது. அனைத்து கண்டறியப்பட்ட தீவிரமான தொகுப்புகளும் அகற்றப்பட்டன.

பாதிப்பு

  • அங்கீகாரம் இல்லாத அணுகல்

  • செவ்வனே தரவுகள் திருடுதல்

பழுதுபார்ப்பு படிகள்

  1. அதிகாரங்களை முடக்கு:

    • உங்கள் கட்டுப்பாடுகளில் அனைத்து கண்டறியப்பட்ட அச்சுறுத்தல் அடையாளங்களை முடக்க நடவடிக்கைகளை மேற்கொள்ளுங்கள்.

  2. IOC (பகுப்பிலிருந்து அறிகுறிகள்) தேடு:

    • உங்கள் சூழலில் IOC-களை தேடும் பாதுகாப்பு நடவடிக்கைகளை பயன்படுத்துங்கள்.

  3. கடவுச்சொல் மேலாண்மை:

    • அனைத்து கணக்குகளுக்கான கடவுச்சொற்களை அடிக்கடி மாற்றுங்கள்.

    • அதிரடி மற்றும் தனித்துவமான கடவுச்சொற்களை, குறிப்பாக நுண்கோளுக்கான கணக்குகளில் பயன்படுத்துங்கள்.

  4. பல காரணி அங்கீகாரம் (MFA):

    • அனைத்து கணக்குகளுக்கும் பல காரணி அங்கீகாரத்தை அமைக்கவும்.

    • சமூக பொறியியல் முயற்சிகளைத் தடுக்கும் நம்பகமான அங்கீகாரங்களுக்கான மேலதிக நடவடிக்கைகளை பரிசீலிக்கவும்.

  5. பிணைய கண்காணிப்பு:

    • தாக்குதல் மாதிரிகளுக்கான செயல்பாடுகளை காலம் காலமாக கண்காணிக்கவும்.

  6. புதிய புதுப்பிப்பு மற்றும் அணுகல் கட்டுப்பாடுகள்:

    • மென்பொருள் புதுப்பிப்புகளை செயல்படுத்த ஒரு கட்டமைக்கப்பட்ட மாற்ற மேலாண்மை செயல்முறை உள்ளடக்கவும்.

    • கண்காணிப்பு கருவிகளைப் பயன்படுத்தி சரியான அணுகல் கட்டுப்பாடுகளை உறுதி செய்யவும்.

  7. அமைச்சு பதிலீட்டு திட்டம்:

    • பாதுகாப்பு பிளவுகளை அல்லது தரவுப் பறிப்பு சம்பவங்களை கையாள சிரமமில்லாத பதிலீட்டு திட்டத்தை உருவாக்கவும்.

  8. தரவைத் திருப்பி எடுக்க:

    • பாதுகாப்பு சம்பவங்களின் போது மீட்டெடுக்க முடியும் போதுமாக அனைத்து தொடர்புடைய தரவுகள் மற்றும் கணினிகளின் வழக்கமான பின்னணிகளை பராமரிக்கவும்.

  9. பாதுகாப்பு சிறந்த நடைமுறைகள்:

    • குறைந்த அதிகாரத்தின் முறை: பயனருக்கு தேவையான அதிகாரங்களை மட்டுமே வழங்குங்கள்.

    • பாதுகாப்பு புதுப்பிப்புகளை விரைவாக செயல்படுத்துவதற்கான சிறந்த மேலாண்மையை உருவாக்கவும்.

    • உங்கள் பாதுகாப்பு நிலையை மதிப்பீடு செய்ய பாதுகாப்பு ஆய்வுகள் மற்றும் மதிப்பீடுகளை மேற்கொள்ளவும்.

    • தொற்றின் பரவலைக் குறைக்க நெட்வொர்க் பிரிவினை செயல்படுத்தவும்.

    • தெரியாத ஆதாரங்களில் இருந்து வந்த மின்னஞ்சல் இணைப்புகள் அல்லது இணைப்புகளைத் திறக்க வேண்டாம்.

நிபுணர்களின் கருத்து

"அச்சுறுத்தல் செய்பவர்கள் நிதானமாக ஈடுபட்டவர்கள் மற்றும் அவர்களை தீவிரமான குறியீடுகளால் பாதிக்கவும் உணர்ந்தார். இது, எளிமையான தரவுகளை எடுக்க அல்லது IT சொத்துகளைக் கட்டுப்படுத்த attackers க்கு உதவும்.

Chey6Oppidum

bottom of page