近期针对开发人员的攻击行动相当频繁,而且也出现越来越隐密的手段,例如,将攻击程式码埋藏在恶意套件的特定模组,一旦开发人员依照指示安装套件,恶意程式码不会马上执行,而是等呼叫特定功能才会一并载入。
而类似的手法,近期也出现其他新的手段,例如,资安业者Checkmarx披露的恶意PyPI套件攻击行动。攻击者尝试将恶意程式码埋藏在外部的PNG图档,使得PyPI套件本身看似无害。
【攻击与威胁】
值得留意的是在部分的攻击行动里,骇客并非直接投放恶意软体,而是会从外部下载PNG图档(uwu.png),解码并执行当中嵌入的恶意程式,从而收集电脑的IP位址及UUID。
研究人员指出,虽然骇客的主要目标是乌克兰,但由于该恶意程式的蠕虫特性,美国、越南、智利、波兰也有受害的情形。此恶意程式连线C2的方式相当罕见,攻击者利用网域名称当作placeholder参数,借此算出C2伺服器的IP位址,再者,该蠕虫病毒也能存取由Telegram频道架设的C2伺服器。 而对于此恶意程式的攻击行动,研究人员认为,很有可能是资安业者赛门铁克于今年6月,发现的PowerShell恶意程式Pterodo攻击行动后续。