Эксперты JFrog
Атакующие маскируют свои пакеты (три из них которых были загружены более 150 000 раз за месяц) под реально существующие популярные инструменты, используя тайпсквоттинг.
Исследователи отмечают, что большое количество загрузок может указывать на большое количество разработчиков, чьи системы были скомпрометированы, однако также нельзя исключать версию, что хакеры специально использовали ботов для искусственной накрутки «популярности» своих пакетов в NuGet.
Также отмечается, что злоумышленники использовали тайпсквоттинг при создании своих профилей в NuGet, и старались походить на разработчиков Microsoft. Список использованных хакерами пакетов можно увидеть ниже.
Вредоносные пакеты предназначались для загрузки и выполнения скрипта-дроппера на основе PowerShell (init.ps1), который настраивал зараженную машину на выполнение PowerShell без ограничений. На следующем этот этапе атаки скрипт загружал и запускал полезную нагрузку — исполняемый файл Windows, описанный исследователями как «полностью кастомный исполняемый пейлоад».
Эксперты говорят, что это весьма необычный подход, если сравнивать с другими злоумышленниками, которые чаше всего использую опенсорсные инструменты и стандартные вредоносные программы вместо того, чтобы создавать свои собственные полезные нагрузки.
Малварь, развернутая в итоге на скомпрометированных машинах, могла использоваться для кражи криптовалюты (путем эксфильтрации данных криптовалютных кошельков жертв через веб-хуки Discord), извлечения и выполнения вредоносного кода из архивов Electron, а также автоматического обновления с управляющего сервера.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, что злоумышленники атакуют разработчиков .NET через пакеты из репозитория NuGet и заражают их системы малварью, ворующей криптовалюту. Атакующие маскируют свои пакеты (три из них которых были загружены более 150 000 раз за месяц) под реально существующие популярные инструменты, используя тайпсквоттинг.
Исследователи отмечают, что большое количество загрузок может указывать на большое количество разработчиков, чьи системы были скомпрометированы, однако также нельзя исключать версию, что хакеры специально использовали ботов для искусственной накрутки «популярности» своих пакетов в NuGet.
Также отмечается, что злоумышленники использовали тайпсквоттинг при создании своих профилей в NuGet, и старались походить на разработчиков Microsoft. Список использованных хакерами пакетов можно увидеть ниже.
Имя пакета | Владелец | Загрузки | Опубликован | Настоящий пакет |
Coinbase.Core |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 121 900 | 2023-02-22 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
Anarchy.Wrapper.Net |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 30 400 | 2023-02-21 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
DiscordRichPresence.API |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 14 100 | 2023-02-21 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
Avalon-Net-Core |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 1200 | 2023-01-03 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
Manage.Carasel.Net |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 559 | 2023-02-21 | N/A |
Asip.Net.Core |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 246 | 2023-02-22 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
Sys.Forms.26 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 205 | 2023-01-03 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
Azetap.API |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 153 | 2023-02-27 | N/A |
AvalonNetCore |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 67 | 2023-01-04 |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
|
Json.Manager.Core |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 46 | 2023-03-12 | Стандартное .NET имя |
Managed.Windows.Core |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 37 | 2023-01-05 | Стандартное .NET имя |
Nexzor.Graphical.Designer.Core |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 36 | 2023-03-12 | N/A |
Azeta.API |
Для просмотра ссылки необходимо нажать
Вход или Регистрация
| 28 | 2023-02-24 | N/A |
Вредоносные пакеты предназначались для загрузки и выполнения скрипта-дроппера на основе PowerShell (init.ps1), который настраивал зараженную машину на выполнение PowerShell без ограничений. На следующем этот этапе атаки скрипт загружал и запускал полезную нагрузку — исполняемый файл Windows, описанный исследователями как «полностью кастомный исполняемый пейлоад».
Эксперты говорят, что это весьма необычный подход, если сравнивать с другими злоумышленниками, которые чаше всего использую опенсорсные инструменты и стандартные вредоносные программы вместо того, чтобы создавать свои собственные полезные нагрузки.
Малварь, развернутая в итоге на скомпрометированных машинах, могла использоваться для кражи криптовалюты (путем эксфильтрации данных криптовалютных кошельков жертв через веб-хуки Discord), извлечения и выполнения вредоносного кода из архивов Electron, а также автоматического обновления с управляющего сервера.
«Некоторые пакеты не содержали явной вредоносной полезной нагрузки. Вместо этого они отмечали другие вредоносные пакеты как зависимости, а те уже содержали вредоносный скрипт», — говорят аналитики.
Для просмотра ссылки необходимо нажать
Вход или Регистрация