开发人员面临大量恶意软件威胁
快速阅读: 据《ITProPortal》最新报道,开源恶意软件包激增,数据泄露成主要威胁。攻击者利用合法工具替代恶意软件,威胁日益隐蔽。Sonatype报告显示,恶意包数量同比增188%。
开源恶意软件包的数量正在迅速增加,安全研究人员警告软件开发人员要保持警惕。软件供应链安全公司Sonatype报告称,在过去的一个季度中,它在npm和PyPI等主要生态系统中发现了16,279个恶意开源包。总体而言,该公司在该季度记录的恶意软件总量与去年同期相比激增了188%。
Keeper Security的商业入门版和商业计划现在可享30%折扣。Keeper Security被成千上万的企业和数百万员工所信任和重视。为何不加入他们,保护您的重要资产并享受这一特别优惠?首选合作伙伴查看交易
“攻击者不再只是尝试使用开源软件。数字告诉我们,威胁行为者已经将数据视为最有利可图的目标,而开发者则是最容易进入的途径。”Sonatype的首席技术官兼联合创始人Brian Fox表示。“开发人员和安全团队必须保持警惕,因为威胁越来越多地隐藏在日常工具和依赖项中。”
主要威胁途径是数据外泄,占所有发现的恶意包的55%。仅在第二季度,Sonatype就发现了超过4,400个专门设计用于窃取敏感数据的包,包括密钥、个人身份信息(PII)、密码、访问令牌和API密钥。此外,针对数据破坏的恶意软件也有大幅上升,现在占所有恶意包的3%,是去年的两倍。
获取ITPro每日新闻简报今天注册,您将获得我们《未来焦点2025》报告的免费副本——这是根据700多位高级管理人员的意见,关于人工智能、网络安全和其他IT挑战的领先指南。请允许我接收来自其他Future品牌的新闻和优惠。我们将代表我们的可信合作伙伴或赞助商向您发送邮件。
与此同时,第二季度的加密挖矿恶意软件占所有包的5%,比上一季度略有下降。Sonatype将其归因于攻击者从资源利用转向凭证盗窃和长期渗透。许多包使用了先进的技术来泄露敏感数据,包括泄露.git-credentials、AWS密钥和环境变量;针对开发人员系统以收集CI/CD流水线中使用的凭证;并使用延迟执行的负载和加密传输以避免被检测到。
Sonatype的主要安全研究员Garrett Calpouzos表示:“我们继续看到大量针对环境变量、配置文件和其他CI/CD工具和云服务用来存储敏感信息的常见位置的恶意软件。”“一旦攻击者收集了这些凭证,他们可以尝试未经授权地访问云账户、API、数据库和内部系统,从而为更广泛的破坏和利用打开大门。”
开源生态系统威胁正在增长
臭名昭著的Lazarus Group,一个与朝鲜政权有关的高级持续性威胁(APT),共发布了107个恶意包,累计下载量超过30,050次。今年早些时候,SecurityScorecard披露,该组织最新的行动,称为Operation Marstech Mayhem,基于一种名为Marstech1的先进植入物,旨在通过操纵的开源仓库来破坏软件开发人员和加密货币钱包。
研究人员表示,通过将恶意软件嵌入NPM包中,使开发人员在未进行彻底审查的情况下几乎无法察觉。同样,Fortinet去年警告称,其已发现数千个分布于开源代码库中的恶意包。这些包包括轻量级代码以逃避检测,安装时执行恶意软件的脚本以及缺少仓库URL的包,使它们更难追踪。
请关注ITPro在Google新闻上的更新,以获取我们最新的新闻、分析和评论。更多来自ITPro的内容
2024年无恶意软件攻击大幅增加,攻击者开始使用合法工具替代恶意软件。去年,信息窃取恶意软件攻击出现“显著增加”,导致39亿个凭证暴露给网络犯罪分子。
2024年无恶意软件攻击大幅增加,攻击者开始使用合法工具替代恶意软件。
为什么“恶意软件即服务”正成为一个严重问题。
(以上内容均由Ai生成)