1 هفته قبل

بدون دیدگاه

حمله Supply Chain

حمله Supply Chain NPM با کمک اتریوم

حمله جدیدی از طریق بسته‌های مخرب NPM شناسایی شده که با استفاده از بلاکچین اتریوم از شناسایی فرار می‌کند و امنیت سیستم‌های توسعه را تهدید می‌کند.

حملات Supply Chain (زنجیره تامین) در حوزه نرم‌افزار به شکلی جدید گسترش یافته‌اند. در این مقاله، یک نمونه از این حملات که از پلتفرم بلاکچین اتریوم برای کنترل سرورهای C2 استفاده می‌کند، بررسی می‌شود. این تکنیک منحصر به فرد توسط محققان Checkmarx شناسایی شده و نشان‌دهنده پیشرفت جدی در تهدیدهای امنیتی است. در این مقاله از کد اکسپلور به این حمله و جزئیات آن میپردازیم.

حمله Supply Chain چگونه اجرا شد؟

    بسته مخرب با نام “jest-fet-mock” در بستر NPM بارگذاری شده و با نام مشابهی از کتابخانه‌های معتبر طعمه‌گذاری کرده است. این بسته از کدهای پنهانی برای جمع‌آوری اطلاعات و کنترل سیستم‌ها استفاده می‌کند و در سیستم‌های Windows، Linux و macOS فعالیت مخربی دارد.

    نقش بلاکچین اتریوم

    از قراردادهای هوشمند اتریوم برای هدایت دستورات به سرورهای کنترل‌کننده (C2) استفاده شده است که شناسایی و توقف فعالیت بدافزار را پیچیده می‌کند. استفاده از بلاکچین به این حمله پایداری بیشتری می‌بخشد.

    توصیه‌های امنیتی برای توسعه‌دهندگان

    • بررسی دقیق پکیج‌های NPM قبل از استفاده
    • استفاده از ابزارهای تشخیص بدافزار
    • بررسی و ارزیابی امنیتی دوره‌ای برای CI/CD

    همچنین بخوانید: آینده جستجو: آیا گوگل باید نگران ChatGPT باشد؟

    این حمله Supply Chain، نشان‌دهنده‌ی افزایش تهدیدات در سیستم‌های توسعه است و توسعه‌دهندگان را به بازبینی و بهبود روش‌های امنیتی در مدیریت بسته‌ها ترغیب می‌کند.

    آیا تاکنون تجربه‌ای با حملات امنیتی در پروژه‌های خود داشته‌اید؟ از چه تکنیک‌هایی برای شناسایی پکیج‌های مخرب استفاده می‌کنید؟ نظرات خود را با ما به اشتراک بگذارید.

    منبع: Developer-Tech

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    پیشنهاد های کد اکسپلور