Szakértők a bankszektor elleni OSS SCA támadásokra figyelmeztetnek

2023 első felében a Checkmarx kutatói több, a bankszektort célzó, nyílt forráskódú szoftverek ellátási láncát (Open Source Software Supply Chain Attacks) érintő támadást észleltek, amelyek során a támadók a bankok által használt webes eszközök bizonyos komponenseit célozták meg.

A Checkmarx arra hívja fel a figyelmet, hogy április 5-én és 7-én egy fenyegetési aktor az NPM platformot kihasználva feltöltött néhány olyan csomagot, amelyek rosszindulatú szkriptet tartalmaztak, amely a csomag telepítésekor futott le.

A támadás főbb lépései

A támadók hamis LinkedIn profilokat hoztak létre, hogy kapcsolatba lépjenek a célzott intézmények alkalmazottaival. Az említett csomagokat egy többlépcsős támadási lánc aktiválásához használták. Az első lépésben a szkript meghatározta a host operációs rendszerét és az Azure CDN aldomainjének felhasználásával letöltötte a második lépcsős rosszindulatú programot egy távoli szerverről, amely tartalmazta a megtámadott bank nevét. Az aldomain használata lehetővé tette a támadók számára, hogy elkerüljék az észlelést és megkerüljék a hagyományos tiltólistás módszereket.

A második lépcsős payload a Havoc Framework, amely olyan post-exploit hackereszköz, mint a Cobalt Strike, a Sliver és a Brute Ratel.

Az érintett NPM csomagok nevét nem hozták nyilvánosságra, azonban azok eltávolításra kerültek az NPM-ről.

(securityaffairs.com)

Kompromittálódásra utaló indikátorok (IoC):

4eb44e10dba583d06b060abe9f611499eee8eec8ca5b6d007ed9af40df87836d

d2ee7c0febc3e35690fa2840eb707e1c9f8a125fe515cc86a43ba485f5e716a7

f4a57a3b28c15376dbb8f6b4d68c8cb28e6ba9703027ac66cbb76ee0eb1cd0c9

4e54c430206cd0cc57702ddbf980102b77da1c2f8d6d345093819d24c875e91a

79c3d584ab186e29f0e20a67187ba132098d01c501515cfdef4265bbbd8cbcbf

hxxp[:]//*[:]azureedge[:]net/AnnyPhaedra.bin

hxxp[:]//*[:]azureedge[:]net/KellinaCordey.bin

hxxp[:]//*[:]azureedge[:]net/MidgeWileen.bin