Баг NPM позволял обелить репутацию вредоносных JavaScript-пакетов

Баг NPM позволял обелить репутацию вредоносных JavaScript-пакетов

Баг NPM позволял обелить репутацию вредоносных JavaScript-пакетов

Специалисты Aqua Security выявили в менеджере пакетов NPM логическую ошибку, из-за которой можно было выдать вредоноса за софт, созданный уважаемым разработчиком. Подобный подлог способен нарушить атмосферу доверия на npmjs.com и открывает возможность для атаки на цепочку поставок.

Исследователи подали отчет о находке в рамках программы GitHub bug bounty в начале февраля. Как оказалось, проблема уже взята на заметку, и над ней работают. В итоге решение было найдено, и вчера, 26 апреля, операторы веб-сервиса отрапортовали, что дефект устранен.

Согласно Aqua, суть проблемы заключалась в следующем. Любой пользователь платформы мог создать и опубликовать вредоносный JavaScript-пакет, добавить пару лиц, ответственных за сопровождение, из числа популярных и доверенных юзеров, а затем удалить себя из этого списка.

Такой трюк можно было совершить без согласия и ведома новых мейнтейнеров. Если вредоносный opensource-компонент кто-нибудь загрузит, им придется отвечать за такой сюрприз, и доброе имя будет потеряно.

По словам авторов находки, проблему мог бы решить адекватный механизм подтверждения приглашений — такой, каким пользуются организации при добавлении пользователей NPM или создатели совместных проектов на GitHub. Именно так и поступили операторы npmjs.com — попросту добавили функцию подтверждения для всех новых сопроводителей пакетов.

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru