Новые атаки на цепочку поставок

Начало 2021 года продолжает «радовать» нас кейсами атак на цепочку поставок – Suply Chain Attack. Злоумышленники явно распробовали этот путь массового взлома и активно его эксплуатируют. Так, в апреле раскрылось еще как минимум два инцидента: 

  • Взлом инструмента для разработки ПО Codecov Bash Uploader.

  • Компрометация ПО для управления паролями PasswordState компании Click Studios.

Основная сложность атаки такого типа – это ее обнаружение, а риск – то, что заражение происходит для условно доверенного ПО, имеющего внутри организации определенные допуски, что чревато крупными утечками, массовой компрометацией данных для авторизации и аутентификации и другими деструктивными последствиями.

Взлом инструмента Codecov Bash Uploader повлек за собой утечку секретов и учетных данных множества организаций во всем мире. При этом на его обнаружение ушло более 3 месяцев, и произошло оно благодаря сравнению одним из пользователей инструмента и обнаружению разницы между обозначенной на ресурсе GitHub и фактической после загрузки пакета хэш-суммой. 

Проведенное разработчиками расследование показало, что благодаря ошибке в используемом Codecov процессе создания Docker образа, злоумышленники смогли получить учетные данные, достаточные для изменения скрипта Bash Uploader. И далее злоумышленники с 31 января 2021 г. прибегали к периодическому доступу и изменению Bash Uploader скрипта, что позволяло им потенциально экспортировать информацию, хранящуюся в средах непрерывной интеграции (CI) наших пользователей. 

Получаемая информация отправлялась на сторонний сервер за пределами инфраструктуры Codecov. Bash Uploader также используется в данных связанных загрузчиков: загрузчик Codecov-actions для Github, Codecov CircleCl Orb и Codecov Bitrise Step. Таким образом это событие также повлияло и на связанные загрузчики.

Измененная версия скрипта Bash Uploader потенциально может повлиять на:

  • Любые учетные данные, токены или ключи, которые наши клиенты передают через свой сервер CI, которые доступны при выполнении сценария Bash Uploader. 

  • Любые службы, хранилища данных и коды приложений, к которым можно получить доступ с помощью этих учетных данных, токенов или ключей. 

  • Удаленная информация git репозиториев (URL-адрес исходного репозитория), использующих Bash Uploader для загрузки покрытия (coverage) в Codecov в CI.

Компрометация клиентов Click Studios произошла через подмену обновления Passwordstate_upgrade.zip и таким образом установки зараженной версии ПО Passwordstate. После подмены хакеры получают доступ ко всем сохраненным в менеджере паролям и возможность дальнейшего контроля ПО и вредоносной активности.

Рекомендации

«Риски атак на цепочку поставок всегда существовали, но были сложны в реальной оценке. Теперь благодаря целой череде наглядных кейсов мы можем наблюдать массовый характер деструктивности последствий этого типа атак и реальность их рисков», – объясняет Анна Михайлова, менеджер по развитию бизнеса группы компаний Angara. 

Тем, кто непосредственно пострадал от конкретно этих компрометаций рекомендуется:

  • Немедленно перевыпустить и изменить все свои учетные данные, токены или ключи, расположенные в переменных среды в их процессах CI, которые использовали Bash Uploader от Codecov. Или учетные данные в инструменте Passwordstate. Инструкция по выявлению потенциально затронутых Bash Uploader учетных данных размещена на ресурсе разработчика: https://about.codecov.io/security-update/.

  • Заменить скомпрометированное ПО на исправленную версию.

  • Осуществлять контроль хэш-сумм для интегрируемых внешних пакетов и зависимостей.

Для системного повышения информационной безопасности процесса разработки и микросервисной архитектуры эксперты группы компаний Angara рекомендуют использование инструментов мониторинга и аудита контейнерной инфраструктуры, микросервисов и их зависимостей, интегрированных в ваши инструменты и окружение DevOps. Они в том числе выполняют:

  • Сканирование и мониторинг целостности образа контейнера и защита популярных частных и облачных реестров, в том числе в зависимости от конкретной реализации решения, это: Docker Trusted Registry,  Amazon Elastic Container Registry, Azure Container Registry, Google container Registry.

  • Поиск и обнаружение вредоносных программ и уязвимостей образов, выявление проблем соответствия, с графическим отображением всех параметров на панелях мониторинга, ведением журналов и выводом уведомлений.

  • Защита среды выполнения контейнера, мониторинг концепции неизменности контейнера, защита ОС материнского хоста, решение проблем оркестровки.

  • Непрерывная защита с постоянными обновлениями индикаторов компрометации. 

Эксперты группы компаний Angara рекомендуют следующие решения в части защиты контейнерных реализаций:

  • Palo Alto Twistlock, 

  • Trend Micro Smart Check.

Другие публикации

Что делать, если ваш аккаунт в WhatsApp попал в руки злоумышленников

Что делать, если ваш аккаунт в WhatsApp взломали?

актуально
рекомендации

07.04.2025

Что делать, если ваш аккаунт в Telegram попал в руки злоумышленников

Что делать, если ваш аккаунт в Telegram взломали?

актуально
рекомендации

03.04.2025

Аудит финансовых организаций на соответствие требований ЦБ РФ: чек-лист от Angara Security

Количество аудитов на соответствие требованиям нормативно-правовых актов (НПА) Банка России ежегодно увеличивается. Это несет увеличение скоупа аудируемой информационной инфраструктуры финансовых организаций и рост трудозатрат на подготовку к аудиту. А приближение сроков аудита обычно вызывает головную боль у сотрудников финансовых организаций, ответственных за направление. Кирилл ЧЕРНОВ, эксперт по кибербезопасности компании Angara Security в материале специально для Национального банковского журнала (NBJ) рассказывает с какими сложностями и проблемами в этот момент сталкиваются сотрудники службы информационной безопасности финансовой организации.

01.04.2025

Утечки данных. Почему это касается каждого?

Проблема утечек персональных данных граждан, в том числе из компаний финансового сектора, остается одной из самых актуальных проблем кибербезопасности. Актуальные меры противодействия, а также сопряженные риски для клиентов-физлиц журнал «ПЛАС» обсудил в кулуарах Уральского форума «Кибербезопасность в финансах» с Александром Хониным, руководителем отдела консалтинга и аудита Angara Security.

актуально

18.03.2025

Специалисты Angara SOC обнаружили критическую уязвимость в Telegram

В мессенджере Telegram обнаружена уязвимость, позволяющая злоумышленникам получить полный доступ к аккаунту, эксплуатируя ошибку при работе с специальным API. Об этом CNews сообщили представители Angara Security.

актуально

03.03.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах