Ευπάθειες στο open-source software εκμεταλλεύονται όλο και περισσότερο
SecNews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθειες στο open-source software εκμεταλλεύονται όλο και περισσότερο
https://www.secnews.gr/655477/ekmetallevsi-evpatheion-open-source-software-perissotero/
Aug 5th 2025, 11:32
by Absenta Mia
Το οικοσύστημα λογισμικού ανοιχτού κώδικα (open-source software ecosystem), που κάποτε θεωρούνταν προπύργιο συνεργατικής ανάπτυξης, έχει γίνει ένας ολοένα και πιο ελκυστικός στόχος για τους κυβερνοεγκληματίες που επιδιώκουν να διεισδύσουν στις αλυσίδες εφοδιασμού (supply chains) και να παραβιάσουν τα downstream συστήματα, μέσω των ευπαθειών.
Δείτε επίσης: Ευπάθειες διορθώθηκαν στον επεξεργαστή κώδικα AI Cursor
Μια πρόσφατη ανάλυση που πραγματοποιήθηκε κατά το δεύτερο τρίμηνο του 2025 αποκαλύπτει ότι οι κακόβουλοι παράγοντες εκμεταλλεύονται συνεχώς ευπάθειες σε δημοφιλή αποθετήρια πακέτων για να διανέμουν κακόβουλο λογισμικό, να εξάγουν ευαίσθητα δεδομένα και να εγκαθιστούν μόνιμη πρόσβαση σε περιβάλλοντα θυμάτων.
Αυτή η ανησυχητική τάση αντιπροσωπεύει μια θεμελιώδη αλλαγή στη μεθοδολογία επιθέσεων, όπου οι κακόβουλοι παράγοντες εκμεταλλεύονται την εγγενή εμπιστοσύνη που οι προγραμματιστές τοποθετούν σε τρίτα πακέτα για να παρακάμψουν τους παραδοσιακούς ελέγχους ασφαλείας.
Η έκταση αυτού του τοπίου απειλής είναι εκτενής και συνεχώς αυξανόμενη. Κατά το Q2 2025, οι αυτοματοποιημένες πλατφόρμες ανίχνευσης απειλών σάρωσαν πάνω από 1,4 εκατομμύρια πακέτα NPM (Node Package Manager) και 400.000 πακέτα PyPI (Python Package Index), αποκαλύπτοντας σημαντικό αριθμό κακόβουλων πακέτων που είναι ενσωματωμένα σε αυτά τα αποθετήρια.
Οι επιθετικοί άξονες (attack vectors) που χρησιμοποιούν αυτοί οι κακόβουλοι παράγοντες αποδεικνύουν μια προηγμένη κατανόηση των ροών εργασίας ανάπτυξης λογισμικού, εκμεταλλευόμενοι τις αυτοματοποιημένες διαδικασίες εγκατάστασης που συμβαίνουν όταν οι προγραμματιστές ενσωματώνουν νέες εξαρτήσεις (dependencies) στα έργα τους.
Δείτε ακόμα: Η Microsoft πληρώνει έως και 40.000 δολάρια για ευπάθειες στο .NET
Οι αναλυτές της Fortinet εντόπισαν αρκετά κακόβουλα πακέτα PyPI κατά την διάρκεια αυτής της περιόδου, συμπεριλαμβανομένων των simple-mali-pkg-0.1.0, confighum-0.3.5, sinontop-utils-0.3.5, solana-sdkpy-1.2.5 και solana-sdkpy-1.2.6, μαζί με το πακέτο NPM postcss-theme-vars-7.0.7.
Ευπάθειες στο open-source software εκμεταλλεύονται όλο και περισσότερο
Αυτά τα πακέτα χρησιμεύουν ως αντιπροσωπευτικά παραδείγματα των εξελισσόμενων τακτικών που χρησιμοποιούν οι απειλητικοί παράγοντες, συνδυάζοντας παραδοσιακές τεχνικές κακόβουλου λογισμικού με μεθόδους εκμετάλλευσης αλυσίδας εφοδιασμού για να μεγιστοποιήσουν τον αντίκτυπό τους και να αποφύγουν την ανίχνευση.
Η τεχνική πολυπλοκότητα αυτών των κακόβουλων πακέτων είναι ιδιαίτερα αξιοσημείωτη στη χρήση πολλαπλών τεχνικών απόκρυψης (obfuscation techniques) που έχουν σχεδιαστεί για να αποκρύπτουν την κακόβουλη πρόθεση τόσο από αυτοματοποιημένα εργαλεία σάρωσης όσο και από ανθρώπινους αναλυτές.
Το πακέτο simple-mali-pkg-0.1.0 επιδεικνύει αυτή την προσέγγιση μέσω του αρχείου setup.py, το οποίο εκτελεί ένα ύποπτο αρχείο mali.py κατά την εγκατάσταση. Αυτό το αρχείο mali.py περιέχει βαριά κωδικοποιημένο (encrypted) κώδικα που χρησιμοποιεί δεκάδες επίπεδα κρυπτογράφησης, ξεκινώντας με αποκρυπτογραφημένες συναρτήσεις lambda που αποσυμπιέζουν δεδομένα κωδικοποιημένα σε base64.
Ομοίως, το πακέτο postcss-theme-vars-7.0.7 NPM χρησιμοποιεί τεχνικές απόκρυψης JavaScript, κρύβοντας κακόβουλη λειτουργικότητα μέσα σε ένα αρχείο που έχει παραπλανητικά ονομαστεί test-samples.dat για να αποφύγει την ανίχνευση.
Δείτε επίσης: Ευπάθεια της BeyondTrust επιτρέπει κλιμάκωση προνομίων
Μετά από επιτυχή αποκρυπτογράφηση, αυτά τα πακέτα αποκαλύπτουν εκτενείς δυνατότητες εξαγωγής δεδομένων (data exfiltration) που στοχεύουν σε διαπιστευτήρια περιηγητή (browser credentials), πορτοφόλια κρυπτονομισμάτων (cryptocurrency wallets) και ευαίσθητα έγγραφα, ενώ υλοποιούν λειτουργικότητες καταγραφής πλήκτρων (keylogging) και λήψης στιγμιότυπων οθόνης (screenshot capture) για να μεταφέρουν τα καταγεγραμμένα δεδομένα σε διακομιστές ελεγχόμενους από τους επιτιθέμενους.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672
IT Security News, Gadgets, Tweaks for Geeks and More
Ευπάθειες στο open-source software εκμεταλλεύονται όλο και περισσότερο
https://www.secnews.gr/655477/ekmetallevsi-evpatheion-open-source-software-perissotero/
Aug 5th 2025, 11:32
by Absenta Mia
Το οικοσύστημα λογισμικού ανοιχτού κώδικα (open-source software ecosystem), που κάποτε θεωρούνταν προπύργιο συνεργατικής ανάπτυξης, έχει γίνει ένας ολοένα και πιο ελκυστικός στόχος για τους κυβερνοεγκληματίες που επιδιώκουν να διεισδύσουν στις αλυσίδες εφοδιασμού (supply chains) και να παραβιάσουν τα downstream συστήματα, μέσω των ευπαθειών.
Δείτε επίσης: Ευπάθειες διορθώθηκαν στον επεξεργαστή κώδικα AI Cursor
Μια πρόσφατη ανάλυση που πραγματοποιήθηκε κατά το δεύτερο τρίμηνο του 2025 αποκαλύπτει ότι οι κακόβουλοι παράγοντες εκμεταλλεύονται συνεχώς ευπάθειες σε δημοφιλή αποθετήρια πακέτων για να διανέμουν κακόβουλο λογισμικό, να εξάγουν ευαίσθητα δεδομένα και να εγκαθιστούν μόνιμη πρόσβαση σε περιβάλλοντα θυμάτων.
Αυτή η ανησυχητική τάση αντιπροσωπεύει μια θεμελιώδη αλλαγή στη μεθοδολογία επιθέσεων, όπου οι κακόβουλοι παράγοντες εκμεταλλεύονται την εγγενή εμπιστοσύνη που οι προγραμματιστές τοποθετούν σε τρίτα πακέτα για να παρακάμψουν τους παραδοσιακούς ελέγχους ασφαλείας.
Η έκταση αυτού του τοπίου απειλής είναι εκτενής και συνεχώς αυξανόμενη. Κατά το Q2 2025, οι αυτοματοποιημένες πλατφόρμες ανίχνευσης απειλών σάρωσαν πάνω από 1,4 εκατομμύρια πακέτα NPM (Node Package Manager) και 400.000 πακέτα PyPI (Python Package Index), αποκαλύπτοντας σημαντικό αριθμό κακόβουλων πακέτων που είναι ενσωματωμένα σε αυτά τα αποθετήρια.
Οι επιθετικοί άξονες (attack vectors) που χρησιμοποιούν αυτοί οι κακόβουλοι παράγοντες αποδεικνύουν μια προηγμένη κατανόηση των ροών εργασίας ανάπτυξης λογισμικού, εκμεταλλευόμενοι τις αυτοματοποιημένες διαδικασίες εγκατάστασης που συμβαίνουν όταν οι προγραμματιστές ενσωματώνουν νέες εξαρτήσεις (dependencies) στα έργα τους.
Δείτε ακόμα: Η Microsoft πληρώνει έως και 40.000 δολάρια για ευπάθειες στο .NET
Οι αναλυτές της Fortinet εντόπισαν αρκετά κακόβουλα πακέτα PyPI κατά την διάρκεια αυτής της περιόδου, συμπεριλαμβανομένων των simple-mali-pkg-0.1.0, confighum-0.3.5, sinontop-utils-0.3.5, solana-sdkpy-1.2.5 και solana-sdkpy-1.2.6, μαζί με το πακέτο NPM postcss-theme-vars-7.0.7.
Ευπάθειες στο open-source software εκμεταλλεύονται όλο και περισσότερο
Αυτά τα πακέτα χρησιμεύουν ως αντιπροσωπευτικά παραδείγματα των εξελισσόμενων τακτικών που χρησιμοποιούν οι απειλητικοί παράγοντες, συνδυάζοντας παραδοσιακές τεχνικές κακόβουλου λογισμικού με μεθόδους εκμετάλλευσης αλυσίδας εφοδιασμού για να μεγιστοποιήσουν τον αντίκτυπό τους και να αποφύγουν την ανίχνευση.
Η τεχνική πολυπλοκότητα αυτών των κακόβουλων πακέτων είναι ιδιαίτερα αξιοσημείωτη στη χρήση πολλαπλών τεχνικών απόκρυψης (obfuscation techniques) που έχουν σχεδιαστεί για να αποκρύπτουν την κακόβουλη πρόθεση τόσο από αυτοματοποιημένα εργαλεία σάρωσης όσο και από ανθρώπινους αναλυτές.
Το πακέτο simple-mali-pkg-0.1.0 επιδεικνύει αυτή την προσέγγιση μέσω του αρχείου setup.py, το οποίο εκτελεί ένα ύποπτο αρχείο mali.py κατά την εγκατάσταση. Αυτό το αρχείο mali.py περιέχει βαριά κωδικοποιημένο (encrypted) κώδικα που χρησιμοποιεί δεκάδες επίπεδα κρυπτογράφησης, ξεκινώντας με αποκρυπτογραφημένες συναρτήσεις lambda που αποσυμπιέζουν δεδομένα κωδικοποιημένα σε base64.
Ομοίως, το πακέτο postcss-theme-vars-7.0.7 NPM χρησιμοποιεί τεχνικές απόκρυψης JavaScript, κρύβοντας κακόβουλη λειτουργικότητα μέσα σε ένα αρχείο που έχει παραπλανητικά ονομαστεί test-samples.dat για να αποφύγει την ανίχνευση.
Δείτε επίσης: Ευπάθεια της BeyondTrust επιτρέπει κλιμάκωση προνομίων
Μετά από επιτυχή αποκρυπτογράφηση, αυτά τα πακέτα αποκαλύπτουν εκτενείς δυνατότητες εξαγωγής δεδομένων (data exfiltration) που στοχεύουν σε διαπιστευτήρια περιηγητή (browser credentials), πορτοφόλια κρυπτονομισμάτων (cryptocurrency wallets) και ευαίσθητα έγγραφα, ενώ υλοποιούν λειτουργικότητες καταγραφής πλήκτρων (keylogging) και λήψης στιγμιότυπων οθόνης (screenshot capture) για να μεταφέρουν τα καταγεγραμμένα δεδομένα σε διακομιστές ελεγχόμενους από τους επιτιθέμενους.
You are receiving this email because you subscribed to this feed at https://blogtrottr.com?lctg=1169672
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz?lctg=1169672