Атака на RubyGems: вредоносные плагины для скрытого кражи данных

Атака на RubyGems: вредоносные плагины для скрытого кражи данных

Недавний отчет по кибербезопасности выявил масштабную атаку на цепочку поставок, нацеленную на экосистему RubyGems. Злоумышленник, известный под псевдонимами Bi nam, buidanhnam и si_mobile, опубликовал вредоносные гемы, маскирующиеся под легитимные плагины Fastlane, чтобы перехватывать и скрытно фильтровать данные, передаваемые через Telegram API.

Механизм атаки и особенности вредоносных гемов

Вредоносные пакеты под названиями «fastlane-plugin-telegram-proxy» и «fastlane-plugin-proxy_teleram» имитируют официальный проект fastlane-plugin-telegram, который обычно используется для отправки уведомлений о развертывании с конвейеров CI/CD. Однако злоумышленник внес в них минимальные, но критичные изменения:

  • замена легитимной конечной точки Telegram API на жёстко запрограммированный адрес сервера управления (C2) — rough-breeze-0c37.buidanhnam95.workers.dev;
  • все данные, включая токены ботов, идентификаторы чатов, содержимое сообщений и вложения, перенаправляются через этот прокси-сервер, контролируемый злоумышленником;
  • функциональность плагина осталась неизменной, что позволяет сохранить нормальную работу с Telegram и усложняет обнаружение вредоносного кода.

Таким образом, атаку можно описать как тонко продуманную операцию по скрытому похищению учетных данных под видом легитимного инструмента.

Геополитический контекст и целевая аудитория

Интересно, что атака совпала по времени с общенациональным запретом Telegram во Вьетнаме. Это обстоятельство указывает на то, что злоумышленник намеренно нацелился на разработчиков, ищущих обходные пути для доступа к Telegram через прокси-серверы. Особенности маскировки (незначительные типографские ошибки и минимальные изменения в названии и брендинге гемов) способствовали органичной интеграции вредоносных плагинов в экосистему и опирались на доверие к Fastlane как к проверенному инструменту.

Опасности и потенциальные последствия

  • Перехват и возможная кража конфиденциальной информации (токенов, сообщений, вложений);
  • Обман и сокрытие атаки за счет сохранения легитимной функциональности плагина;
  • Трудности в обнаружении и анализе вредоносного поведения из-за минимальных и хорошо скрытых модификаций;
  • Использование геополитической ситуации для увеличения вероятности успешной атаки;
  • Недоказанное, но потенциально вводящее в заблуждение утверждение злоумышленника о том, что прокси-сервер не хранит и не изменяет токены.

Выводы и рекомендации

Данная атака демонстрирует, насколько тщательно продуманы современные киберугрозы, особенно в контексте цепочек поставок программного обеспечения. Использование официальных экосистем и минимальные изменения в известных инструментах делают такие атаки особенно опасными.

Для защиты рекомендуется:

  • тщательно проверять и поддерживать актуальность используемых гемов и плагинов;
  • использовать многоуровневую систему мониторинга за поведением приложений;
  • обращать внимание на изменения в названиях и брендинге пакетов;
  • учитывать геополитический контекст при анализе возможных киберугроз;
  • при возможности — проверять конечные точки API и сетевой трафик на совпадение с официальными ресурсами.

Данный кейс подчеркивает, насколько важно сохранять бдительность и использовать современные методы защиты в условиях расширяющейся цифровой угрозы со стороны актеров, действующих в тени и умеющих маскироваться под законных участников экосистем.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: