خانه » 60 پکیج مخرب Ruby با 275,000 دانلود، اطلاعات ورود به سیستم را سرقت می‌کنند!

60 پکیج مخرب Ruby با 275,000 دانلود، اطلاعات ورود به سیستم را سرقت می‌کنند!

توسط Vulnerbyt_News
21 بازدید
60 malicious Ruby gems downloaded 275,000 times steal credentials گروه والنربایت vulnerbyte

به تازگی کشف شده است که 60 پکیج مخرب Ruby حاوی کد سرقت اطلاعات ورود به سیستم، از مارس ۲۰۲۳ بیش از ۲۷۵,۰۰۰ بار دانلود شده‌اند و حساب‌های توسعه‌دهندگان را هدف قرار داده‌اند. محققان Socket این پکیج‌های مخرب Ruby را شناسایی کردند که عمدتا کاربران کره جنوبی ابزارهای خودکار برای پلتفرم‌هایی مانند Instagram، TikTok، Twitter/X، Telegram، Naver، WordPress و Kakao را هدف قرار داده‌اند.

پکیج مخرب Ruby  در RubyGems

RubyGems مدیریت پکیج رسمی زبان برنامه‌نویسی Ruby است که امکان توزیع، نصب و مدیریت کتابخانه‌های Ruby، معروف به gems، را مشابه npm برای JavaScript یا PyPI برای Python، فراهم می‌کند. این پکیج‌های مخرب Ruby طی سال‌ها با نام‌های مستعار مختلف در RubyGems.org منتشر شده‌اند. ناشران متخلف شامل zon، nowon، kwonsoonje و soonje هستند که فعالیت را بین چندین حساب پخش کرده‌اند تا ردیابی و مسدودسازی آن‌ها دشوارتر شود.

فهرست کامل پکیج‌های مخرب در گزارش Socket موجود است؛ اما برخی از موارد قابل‌توجه با نام‌های فریبنده یا مشابه‌نما (typosquatted) عبارتند از:

  • ابزارهای خودکار به سبک WordPress: wp_posting_duo، wp_posting_zon
  • ربات‌های به سبک Telegram: tg_send_duo، tg_send_zon
  • ابزارهای SEO و بک‌لینک: backlink_zon، back_duo
  • شبیه‌سازی پلتفرم‌های وبلاگ: nblog_duo، nblog_zon، tblog_duopack، tblog_zon
  • ابزارهای تعامل با Naver Café: cafe_basics[_duo]، cafe_buy[_duo]، cafe_bey، *_blog_comment، *_cafe_comment

هر ۶۰ پکیج ذکرشده در گزارش Socket دارای رابط کاربری گرافیکی (GUI) هستند که به نظر معتبر می‌رسد و عملکرد تبلیغ‌شده را ارائه می‌دهند؛ اما در عمل، این پکیج‌ها به‌عنوان ابزارهای فیشینگ عمل می‌کنند و اطلاعات ورود واردشده توسط کاربران در فرم ورود را به آدرس‌های فرمان و کنترل (C2) هارد‌کدشده (programzon[.]com، appspace[.]kr، marketingduo[.]co[.]kr) برای مهاجمان ارسال می‌کنند.

60 malicious Ruby gems downloaded 275,000 times steal credentials گروه والنربایت vulnerbyte
کد مخرب در 60 پکیج مخرب

داده‌های جمع‌آوری‌شده شامل نام‌های کاربری و گذرواژه‌ها به‌صورت متن ساده، آدرس‌های MAC دستگاه برای اثر انگشت دیجیتال و نام پکیج برای ردیابی عملکرد کمپین است. در برخی موارد، این ابزارها پیام موفقیت یا شکست جعلی نمایش می‌دهند، درحالی‌که هیچ ارجاع واقعی به سرویس یا API انجام نمی‌شود.

محققان Socket لاگ‌های اطلاعاتی را در بازارهای darknet روس‌زبان یافتند که به نظر می‌رسد از این پکیج‌ها، به‌ویژه از طریق تعامل با marketingduo[.]co[.]kr، یک وب‌سایت مشکوک ابزار بازاریابی مرتبط با مهاجم، به دست آمده‌اند. محققان گزارش دادند که دست‌کم ۱۶ مورد از این ۶۰ پکیج مخرب Ruby همچنان در دسترس هستند، اگرچه همه آن‌ها پس از کشف به تیم RubyGems گزارش شده‌اند.

60 malicious Ruby gems downloaded 275,000 times steal credentials گروه والنربایت vulnerbyte
لاگ‌های مرتبط با رباینده‌های اطلاعات این کمپین

حملات زنجیره تأمین علیه RubyGems سابقه‌دار هستند و سال‌هاست که ادامه دارند. در ژوئن، Socket مورد دیگری از پکیج‌های مخرب Ruby را گزارش کرد که مشابه‌نما (typosquatted) ابزار منبع‌باز Fastlane، یک ابزار خودکارسازی برای توسعه‌دهندگان اپلیکیشن‌های موبایل، بودند و به‌طور خاص توسعه‌دهندگان ربات‌های Telegram را هدف قرار داده بودند.

توسعه‌دهندگان باید کتابخانه‌هایی که از مخازن منبع‌باز دریافت می‌کنند را برای نشانه‌های کد مشکوک مانند بخش‌های مبهم‌شده بررسی کنند، شهرت و تاریخچه انتشار ناشر را در نظر بگیرند و وابستگی‌ها را به نسخه‌های «known to be safe» قفل کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید