Zwei Rubygems, die mit Malware infiziert sind, die Krypto stiehlt
In seinem Open-Source-Software-Repository wurden neue infizierte Rubygems-Pakete entdeckt, die bösartigen Code enthielten, der hauptsächlich zum Stehlen von Kryptowährungen von Benutzern über Supply-Chain-Angriffe verwendet wurde.
Zwei Cryptocurrency-Stealer-Rubygems, die von Forschern bei Sonatype entdeckt wurden
Laut Ax Sharma, einem Sicherheitsforscher bei Sonatype, sind die beiden Juwelen erkannt – Pretty_Color und Ruby-Bitcoin – hatte Malware, die den Angriff auf Windows-Computer auslöste und Bitcoin ersetzte (BTC), Äther (ETH) oder monero (XMR) Brieftaschenadressen, die die Angreifer in der Zwischenablage des Opfers gefunden haben.
Rubygems ist ein Paketmanager für die Programmiersprache Ruby, mit dem Entwickler von anderen Personen entwickelten Code integrieren können. Jeder kann ein „Juwel“ in das Repository hochladen und auf irgendeine Weise die Türen für Bedrohungsakteure öffnen, um ihre Schadpakete hochzuladen.
Der Forscher erklärte weiter, wie der Angriff funktioniert:
Dies bedeutet, wenn ein Benutzer, der versehentlich eines dieser Juwelen installiert hat, eine Bitcoin-Empfänger-Brieftaschenadresse irgendwo auf seinem System kopieren und einfügen möchte, wird die Adresse durch die des Angreifers ersetzt, der jetzt die Bitcoins erhält.
Bei einer vom Sonatype Security Research-Team durchgeführten Analyse wurde festgestellt, dass der während des Supply-Chain-Angriffs bereitgestellte Zwischenablage-Hijacker die Adresse stillschweigend ändert, indem er separate, in dem enthaltene schädliche Skripts erstellt VBS-Dateien.
Supply-Chain-Angriffe: Ein wachsendes Problem
Sharma warnte auch vor dem wachsenden Trend, dass Angriffe auf die Lieferkette im Jahr 2020 bislang stattgefunden haben, und betrachtete dies als "größeres Problem".
Laut Sonatype Bericht zum Stand der Software-Lieferkette 2020Im vergangenen Jahr gab es einen Anstieg der Angriffe auf die vorgelagerte Software-Lieferkette um 430%, was es „praktisch unmöglich“ machte, solche Komponenten manuell zu verfolgen und zu verfolgen.
Sonatypes Sharma fügt hinzu:
Von allen Aktivitäten, die eine Ransomware-Gruppe auf einem kompromittierten System ausführen kann, ähnelt das Ersetzen der Bitcoin-Brieftaschenadresse in der Zwischenablage eher einem trivialen Unfug eines Amateur-Bedrohungsakteurs als einem ausgeklügelten Ransomware-Vorgang. Dieser Zufall gibt jedoch Anlass zu größerer Sorge, wenn man bedenkt, wie weit verbreitet die Angriffe auf die Software-Lieferkette im Jahr 2020 waren.
Werden wir 2021 eine führende Rolle bei kryptobezogenen Supply-Chain-Angriffen sehen? Lass es uns in den Kommentaren unten wissen.
Bildnachweis: Shutterstock, Pixabay, Wiki Commons
Haftungsausschluss: Dieser Artikel dient nur zu Informationszwecken. Es handelt sich nicht um ein direktes Angebot oder eine Aufforderung zur Abgabe eines Kauf- oder Verkaufsangebots oder um eine Empfehlung oder Billigung von Produkten, Dienstleistungen oder Unternehmen. Bitcoin.com bietet keine Anlage-, Steuer-, Rechts- oder Buchhaltungsberatung an. Weder das Unternehmen noch der Autor sind direkt oder indirekt für Schäden oder Verluste verantwortlich, die durch oder in Verbindung mit der Verwendung oder dem Vertrauen auf in diesem Artikel erwähnte Inhalte, Waren oder Dienstleistungen verursacht werden oder angeblich verursacht werden.