Данные – в сейф, сейф – на замок

Данные – в сейф, сейф – на замок

21 июня в Санкт-Петербурге прошла деловая встреча членов Российско-Германской Внешнеторговой палаты (ВТП), на которой обсуждались тенденции развития рынка информационных технологий и информационной безопасности. Менеджер по развитию продуктов Константин Загуменнов рассказал об актуальности шифрования данных и возможностях решения InfoWatch CryptoStorage 2.0.



Встреча членов ВТП прошла в гостинице «Астория», в центре Санкт – Петербурга. Мероприятие получилось камерное, выступающих было немного, всего 4 человека. Говорили о системной интеграции, о ведении электронного документооборота, о ФЗ-152. Константин Загуменнов, выступающий от компании InfoWatch, в своем докладе рассказывал об актуальности и необходимости использования средств криптографической защиты.

Ежегодно в аэропортах Америки теряется около 637 000 ноутбуков, больше половины которых содержит незащищенную конфиденциальную информацию. По подсчетам Ponemon Institute, средняя стоимость украденного ноутбука составляет 49 246 долларов, причем 80% расходов связаны с разглашением информации вследствие такой потери. 

Традиционная парольная защита, обеспечиваемая средствами операционной системы, в большинстве случаев не может обеспечить должный уровень безопасности: данные с жесткого диска утерянного или украденного ноутбука с легкостью могут быть прочитаны. Единственный вариант действительно надежного хранения конфиденциальной информации – это шифрование. Пароль, который пользователь устанавливает на вход в операционную систему, подбирается за сутки. Подбор же ключа от зашифрованного контейнера InfoWatch CryptoStorage займет несколько тысяч лет!

Зашифровав данные с помощью InfoWatch CryptoStorage, вы можете быть уверены в защите их от посторонних глаз, например, в ситуациях, когда необходимо сдать компьютер или ноутбук в сервисный центр из-за поломки или если ваш ноутбук или флэш-накопитель был украден или потерян, - рассказывает Константин Загуменнов, менеджер по развитию продуктов. - Ни недобросовестный сотрудник сервис-центра, ни злоумышленник, укравший ваш ноутбук, не смогут открыть и прочитать зашифрованные файлы, так как для доступа к ним нужно ввести пароль. А если даже злоумышленнику удалось вскрыть электронный «сейф» без авторизации, то он увидит лишь набор бессмысленных символов.

Популярная библиотека Axios оказалась заражена трояном через npm

Популярная JavaScript-библиотека Axios оказалась жертвой атаки на цепочку поставок: злоумышленник скомпрометировал npm-аккаунт одного из ведущих мейнтейнеров и через него опубликовал две вредоносные версии пакета — axios@1.14.1 и axios@0.30.4.

По данным исследователей, обе сборки распространяли скрытый троян для macOS, Windows и Linux. Axios при этом остаётся одной из самых популярных библиотек в экосистеме npm — её скачивают примерно 100 млн раз в неделю.

В заражённые версии Axios добавили всего одну новую зависимость — plain-crypto-js@4.2.1, замаскированную под легитимную библиотеку crypto-js. При этом в исходном коде Axios эта зависимость никак не использовалась: её задачей был запуск postinstall-скрипта, который связывался с управляющим сервером, скачивал вредоносную нагрузку под конкретную ОС и затем зачищал следы своей работы.

Атака развивалась поэтапно. Сначала в npm загрузили «чистую» приманку plain-crypto-js, чтобы создать историю публикаций, а затем — уже заражённую версию. После этого через взломанный аккаунт мейнтейнера были опубликованы две вредоносные версии Axios — сначала для ветки 1.x, а затем для старой, но всё ещё популярной ветки 0.x. То есть атакующий накрыл сразу оба основных сценария использования библиотеки.

Согласно анализу, вредоносный код начинал сетевую активность почти сразу после установки пакета. На macOS троян маскировался под системный процесс Apple, на Windows использовал PowerShell и скрытый скрипт, а на Linux разворачивал Python-бэкдор во временной директории. После этого вредоносный модуль удалял собственные файлы и подменял их «чистой» заглушкой, чтобы при поверхностной проверке установленный пакет не вызывал подозрений.

Вредоносные версии, по имеющимся данным, оставались доступными в npm примерно два-три часа, после чего их удалили, а пакет plain-crypto-js попал под блокировку. При этом заражённые релизы не появились среди тегов GitHub-репозитория Axios, что указывает на публикацию напрямую в npm в обход обычного CI/CD-пайплайна проекта.

RSS: Новости на портале Anti-Malware.ru