حملات Supply Chain (زنجیره تامین) در حوزه نرمافزار به شکلی جدید گسترش یافتهاند. در این مقاله، یک نمونه از این حملات که از پلتفرم بلاکچین اتریوم برای کنترل سرورهای C2 استفاده میکند، بررسی میشود. این تکنیک منحصر به فرد توسط محققان Checkmarx شناسایی شده و نشاندهنده پیشرفت جدی در تهدیدهای امنیتی است. در این مقاله از کد اکسپلور به این حمله و جزئیات آن میپردازیم.
حمله Supply Chain چگونه اجرا شد؟
بسته مخرب با نام “jest-fet-mock” در بستر NPM بارگذاری شده و با نام مشابهی از کتابخانههای معتبر طعمهگذاری کرده است. این بسته از کدهای پنهانی برای جمعآوری اطلاعات و کنترل سیستمها استفاده میکند و در سیستمهای Windows، Linux و macOS فعالیت مخربی دارد.
نقش بلاکچین اتریوم
از قراردادهای هوشمند اتریوم برای هدایت دستورات به سرورهای کنترلکننده (C2) استفاده شده است که شناسایی و توقف فعالیت بدافزار را پیچیده میکند. استفاده از بلاکچین به این حمله پایداری بیشتری میبخشد.
توصیههای امنیتی برای توسعهدهندگان
- بررسی دقیق پکیجهای NPM قبل از استفاده
- استفاده از ابزارهای تشخیص بدافزار
- بررسی و ارزیابی امنیتی دورهای برای CI/CD
همچنین بخوانید: آینده جستجو: آیا گوگل باید نگران ChatGPT باشد؟
این حمله Supply Chain، نشاندهندهی افزایش تهدیدات در سیستمهای توسعه است و توسعهدهندگان را به بازبینی و بهبود روشهای امنیتی در مدیریت بستهها ترغیب میکند.
آیا تاکنون تجربهای با حملات امنیتی در پروژههای خود داشتهاید؟ از چه تکنیکهایی برای شناسایی پکیجهای مخرب استفاده میکنید؟ نظرات خود را با ما به اشتراک بگذارید.
منبع: Developer-Tech