Киберэксперт Едемская: тайпсквоттинг ставит под удар ваши данные
Специалисты по кибербезопасности зафиксировали резкий рост числа вредоносных Go-пакетов, созданных в технике тайпсквоттинга. С их помощью злоумышленники обходят системы безопасности, маскируя вредоносный код под имена популярных библиотек, что делает их практически неотличимыми от легитимного программного обеспечения.
Эксперт, инженер-аналитик компании «Газинформсервис» Екатерина Едемская, предупреждает, что обнаружение вредоносных Go-пакетов, скрывающихся под именами популярных библиотек, подчёркивает опасность использования техники тайпсквоттинга в мире программирования: «Применение обфускации и повторяющихся имён файлов говорит о высоком уровне автоматизации атак, что позволяет злоумышленникам быстро адаптироваться к изменяющимся условиям. Такие пакеты могут незаметно проникать в среду разработки и инфицировать рабочие системы, что делает их серьёзной угрозой для компаний, работающих с критически важными данными», — отмечает она.
Киберэксперт подчёркивает, что наиболее опасным аспектом этих атак является возможность удалённого выполнения кода. Вредоносный пакет после установки разработчиком загружает обфусцированный shell-скрипт, который может активировать загрузку и выполнение дополнительного кода через внешние серверы, что позволяет злоумышленникам использовать заражённые машины для дальнейших атак. Такие механизмы позволяют скрытно устанавливать бэкдоры, которые могут работать в фоновом режиме, собирая конфиденциальную информацию, такую как учётные данные, и предоставлять злоумышленникам доступ к скомпрометированным системам на длительное время.
Чтобы минимизировать риски, разработчикам необходимо тщательно проверять зависимости, используемые в проектах: «Следует обращать внимание на источник пакетов, сравнивать их названия с официальными библиотеками и проверять цифровые подписи. Дополнительно рекомендуется использовать механизмы изоляции, например запускать тестовые сборки в изолированных контейнерах или виртуальных машинах, чтобы предотвратить случайное выполнение вредоносного кода в рабочем окружении. Кроме того, защититься от подобных атак позволит внедрение систем с функциями UEBA, таких как Ankey ASAP от компании "Газинформсервис". Комплекс анализирует аномалии в поведении пользователей и сущностей, что позволяет своевременно выявить подозрительную активность, например загрузку или выполнение вредоносных пакетов, даже если они были обфусцированы. Интеграция ASAP с другими СЗИ позволяет оперативно реагировать на угрозы, ограничивая доступ к системам и предотвращая дальнейшее распространение вредоносного кода», — добавляет Едемская.