Creștere alarmantă a pachetelor malware care amenință lanțurile de aprovizionare software la nivel global în 2024, potrivit Kaspersky.
Sursa poza: Go4IT
În 2024, experții de la Kaspersky au evaluat peste 42 de milioane de versiuni ale pachetelor software open-source pentru a detecta potențiale breșe de securitate. Software-ul open-source, caracterizat prin codul său sursă disponibil publicului larg, devine din ce în ce mai popular pentru dezvoltatori datorită accesibilității și flexibilității pe care le oferă. Totuși, această popularitate nu a trecut neobservată de către răufăcători, care profită de aceste avantaje pentru a lansa atacuri cibernetice.
Open-source include multe pachete utilizate în mod frecvent, cum ar fi GoMod, Maven, NuGet, npm și PyPI. Aceste instrumente sunt indispensabile dezvoltării software, oferind programatorilor posibilitatea de a accesa și utiliza rapid biblioteci de cod preexistente. Cu toate acestea, tocmai această democratizare reprezintă o vulnerabilitate exploatată de atacatori.
Atacurile Lazarus: O demonstrație de ingeniozitate periculoasă
O descoperire din martie 2025 relevă că gruparea Lazarus a folosit aceste platforme pentru a lansa mai multe pachete npm malițioase. Acestea au fost descărcate de un număr considerabil de utilizatori înainte de a fi detectate și eliminate. Pachetele conțineau programe malițioase destinate furtului de date de conectare, a informațiilor din portofelele de criptomonede și instalării de breșe de securitate, vizând astfel sistemele de operare Windows, macOS și Linux. Utilizând repozitoare GitHub pentru a-și masca atacurile ca fiind legitime, hackerii și-au demonstrat iscusința în manipularea lanțurilor de aprovizionare software. Echipa GReAT de la Kaspersky a identificat și alte pachete npm conectate cu această campanie, pachete ce ar fi putut periclita atât aplicații web, cât și software-uri utilizate în industrie, generând pierderi economice uriașe și scurgeri de date sensibile.
Backdoor în XZ Utils: O avertizare timpurie
În același an, a fost detectat un backdoor complex în versiunile 5.6.0 și 5.6.1 ale XZ Utils, o bibliotecă fundamentală pentru compresia datelor în softurile distribuite pe platforme Linux. Introducerea acestui cod malițios a fost posibilă prin intermediul unui colaborator aparent de încredere și țintea serverele SSH, permițând astfel executarea remotă a operațiunilor. Deși a fost identificat înainte de a produce daune semnificative, datorită unor comportamente anormale ale sistemului, incidentul subliniază pericolele semnificative asociate atacurilor asupra furnizorilor de software. XZ Utils joacă un rol crucial în sisteme de operare, servere cloud și dispozitive IoT, iar compromiterea sa ar putea submina infrastructuri critice la scară mondială.
Pachete Python malițioase: Exploatarea popularității AI
O altă cercetare realizată de Kaspersky în 2024 a dezvăluit că infractorii cibernetici au lansat pachete Python malițioase, precum chatgpt-python și chatgpt-wrapper, în cadrul PyPI. Acestea imitau instrumente legitime folosite pentru a interacționa cu API-urile ChatGPT și erau proiectate să extragă date de autentificare și să instaleze acces nedorit pe dispozitivele afectate. Având în vedere popularitatea în creștere a inteligenței artificiale, aceste pachete ar fi putut compromite aplicații de AI, integrarea de chatbot-uri și platforme de analiză a datelor, expunând fluxuri de lucru critice și date sensibile ale utilizatorilor.
Aceste incidente servesc ca un semnal de alarmă pentru necesitatea stringentă a unei securități suplimentare și a unei vigilențe continue în gestionarea pachetelor open-source. Pe măsură ce dezvoltarea software devine mai interconectată și globalizată, securitatea devine o prioritate primordială pentru protejarea lanțurilor de aprovizionare și asigurarea integrității datelor.