- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Malicious Chimera infecta Python Index com malware

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um novo ataque cibernético introduzido via um pacote malicioso no Python Package Index (PyPI) destaca a crescente sofisticação das ameaças à cadeia de suprimentos de software.

Vetor de ataque

O malware, intitulado “chimera-sandbox-extensions,” foi identificado por pesquisadores de segurança da JFrog, que descobriram que o pacote tinha como alvo principais as organizações que utilizam o chimera-sandbox para desenvolvimento e teste de código para inteligência artificial. O atacante que utilizava o nome de usuário “chimera” responsável pelo upload do pacote comprometeu o repositório.

A principal carga do pacote é um “information stealer” projetado para roubar credenciais e informações sensíveis, como recibos JAMF, tokens de autenticação, informações de ambiente CI/CD e dados relacionados a ambientes de sandbox como Kubernetes.

Impacto e resposta

As consequências de um ataque deste tipo podem incluir o acesso persistente ao ambiente-alvo, escalonamento de privilégios e manipulação de pipelines CI/CD. De acordo com Guy Korolevski, pesquisador da JFrog, essa variante é diferente de malwares típicos, pois “alvos dados específicos das infraestruturas corporativas e de nuvem” é seu foco.
(“Unlike typical data-stealing malware, this variant targets data specific to corporate and cloud infrastructures.”)

“Os servidores analisam as informações roubadas e determinam se devem entregar um segundo payload para mais atividades maliciosas.”
(“The [attacker’s] server-side logic then processes the stolen information and determines whether to deliver a subsequent second payload for further malicious activity.”)

— Guy Korolevski, Pesquisador de Segurança, JFrog

Análise e recomendações

A análise da JFrog revelou que o “chimera-sandbox-extensions” emprega um algoritmo gerador de domínios (DGA) para criar uma lista de domínios, dificultando a detecção do malware. Este método traz um desafio adicional para as defesas, pois apenas um domínio está ativo de cada vez, atuando como servidor de comando e controle.

Os especialistas recomendam que as organizações adotem práticas de segurança rigorosas, como a verificação da proveniência dos pacotes e a utilização de ferramentas de segurança em pipelines de desenvolvimento para mitigar a exposição a tais ameaças.

O ataque serve como um lembrete da vulnerabilidade dos ecossistemas de software em constante evolução, reforçando a necessidade de vigilância e a importância de um código seguro. O setor deve se preparar para um aumento em ataques como esse, que visam explorar falhas específicas em ferramentas amplamente utilizadas.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!