朝鲜人克隆开源项目以植入后门、窃取凭证

窃取加密货币是 2024 年的事情。导致数据泄露的供应链攻击会带来更好的回报?据安全研究人员称,截至本月初,朝鲜的 Lazarus Group 发起了一场大规模的秘密窃取供应链攻击,在全球范围内危害了数百名受害者。

来源:The Register _恶意软件

朝鲜的拉撒路集团在本月初正在进行的大规模秘密供应链攻击中损害了全球数百名受害者。

机组人员的最新操作,称为幻影电路,在合法的软件包和开源工具的克隆中种植了后门,以便开发人员和其他专门在加密货币行业中会意外使用它们,从而损害他们的机器。这些中毒项目将通过吉特拉布(Gitlab)等地共享。

该活动在多个波浪中展开,他们发现了供应链攻击并在今天发布的研究[PDF]中披露。

研究

11月,金正恩的网络私人目标是主要是欧洲科技领域的181个开发商。接下来的一个月,他们扩大到1,225名受害者,其中包括印度的284名,在巴西有21名受害者。 1月,他们增加了233名受害者,其中包括印度技术领域的110名受害者。

被盗的数据包括凭据,身份验证令牌,密码和其他系统信息。

Lazarus Group主要为此广告系列提供开源项目。如果您遇到或安装了SecurityScoreCard确定的任何恶意软件程序包,请注意并采取行动。

修改后的存储库包括CODEMENTOR,COINPROPERTY,WEB3 E-Store,位于Python的密码经理以及其他与加密货币相关的应用程序,身份验证软件包和Web3 Technologies,Ryan Sherstobitoff,Ryan Sherstobitoff,Secuthcorecorecard,Secuthcorecorecard,Secuthcorecorecard,SecutherCorecard,SecutherCorecard of Secuthcorecorecard of Secuthcorecorecard,告诉登记册。

寄存器

“这些是它们在gitlab上托管的代码存储库的示例,例如,它是合法软件的克隆,它们嵌入了node.js混淆后门,”他说。 “令人恐惧的是,这些开发人员将将此代码从GIT直接克隆到公司笔记本电脑上,我们已经直接看到了两个开发人员。基本上,他们几乎可以为任何包装做到这一点。”

操作99