Nová vlna útoků na vývojáře Robloxu.

2 září 2024
New Wave of Attacks Target Roblox Developers

Hackeři zahajují novou vlnu útoků zaměřených na kompromitaci systémů vývojářů Robloxu pomocí podvodných npm balíčků. Tento nejnovější incident opět zdůrazňuje, jak aktéři hrozeb využívají důvěru v ekosystému open-source k distribuci malwaru.

V technické zprávě od výzkumníka Checkmarx Yehudy Gelba bylo zjištěno, že útočníci vytvořili mnoho balíčků napodobujících široce používanou knihovnu ‚noblox.js‘. Tyto balíčky byly speciálně navrženy k odcizení citlivých dat a kompromitaci systémů. Gelb varoval, že útočníci využili techniky jako brandjacking, combosquatting a starjacking k vytvoření přesvědčivé fasády legitimnosti.

Kampaň přišla na světlo světa, když ReversingLabs poprvé zdokumentovala její existenci v srpnu 2023. Brzy se zjistilo, že tato kampaň byla opakováním podobného útoku, ke kterému došlo o dva roky dříve, v říjnu 2021, který zahrnoval distribuci stealera nazvaného Luna Token Grabber.

Během letošního roku byly identifikovány další dva zákeřné balíčky s názvy noblox.js-proxy-server a noblox-ts. Tyto balíčky napodobovaly populární knihovnu Node.js a distribuovaly stealery a remote access trojan s názvem Quasar RAT.

Chcete-li situaci ještě zhoršit, útočníci také využili starjacking, techniku, kdy jsou podvodné balíčky uvedeny pod skutečným repozitářem noblox.js, což dodává jejich zlomyslnému záměru další důvěryhodnost.

Nejnovější varianta tohoto útoku zahrnuje vložení zákeřného kódu do balíčků, které slouží jako brány pro distribuci dalších zátěží hostovaných na repozitáři GitHub. Zároveň krade Discord tokeny, upravuje seznam vyloučení antiviru Microsoft Defender k vyhnutí se detekci a vytváří trvalou přítomnost tím, že mění nastavení registru Windows.

Zajímavým rysem tohoto malwaru je jeho trvalá povaha. Využitím aplikace Nastavení systému Windows si malware zajišťuje stálý přístup k infikovanému systému. V důsledku toho, kdykoli uživatel pokusí se přistoupit k aplikaci Nastavení systému Windows, nevědomky spustí malware.

Osnovním cílem tohoto řetězce útoku je nasazení Quasar RAT, čímž dává útočníkovi vzdálenou kontrolu nad kompromitovaným systémem. Ukradené informace jsou poté odeslány na server řízený přikazy útočníka pomocí Discord webhooku.

Navzdory úsilí o stažení těchto zákeřných balíčků se stále objevují nové, což zdůrazňuje důležitost toho, aby se vývojáři nadále střežili proti této trvající hrozbě.

Pokud jste tento článek odborně zajímavý, sledujte nás na Twitteru a LinkedIn pro více exkluzivního obsahu.

Don't Miss

Grand Theft Auto 6 Rumored to Integrate Cryptocurrency

Velká loupež auta 6 údajně integruje kryptoměnu

Vysokoodhadovaný vydání Grand Theft Auto 6 v roce 2025 opět
Unity Stock Price Soars! How Emerging Technologies Drive the Boom

Cena akcií Unity raketově roste! Jak nové technologie pohánějí boom

Unity Technologies, oslavovaná pro svou špičkovou platformu pro vývoj 3D