Última Hora

Paquete Malicioso StripeApi.Net en NuGet Imita Biblioteca de Stripe y Roba Tokens API

3 min de lecturaFuente: The Hacker News

Investigadores descubren un paquete malicioso en NuGet que suplanta a Stripe.net, diseñado para robar tokens API de desarrolladores del sector financiero.

Paquete Malicioso en NuGet Apunta al Sector Financiero con Robo de Tokens API

Investigadores en ciberseguridad han identificado un paquete malicioso en la NuGet Gallery diseñado para suplantar a Stripe.net, una biblioteca oficial ampliamente utilizada del proveedor de servicios financieros Stripe. El paquete falso, denominado StripeApi.Net, fue subido por un actor que se hace pasar por un desarrollador legítimo y tiene como objetivo robar tokens API de usuarios desprevenidos en el sector financiero.

Detalles Técnicos

El paquete malicioso StripeApi.Net fue descubierto haciéndose pasar por Stripe.net, la auténtica biblioteca .NET de Stripe, que cuenta con más de 75 millones de descargas. Mientras que la biblioteca legítima proporciona una integración segura con las APIs de procesamiento de pagos de Stripe, la versión fraudulenta contiene funcionalidades ocultas para exfiltrar credenciales sensibles, incluyendo tokens API, hacia un servidor remoto controlado por actores de amenazas.

Indicadores clave de compromiso incluyen:

  • Nombre del paquete: StripeApi.Net (nótese la sutil desviación del oficial Stripe.net)
  • Subidor: Una cuenta recién creada en NuGet sin actividad previa
  • Comportamiento: Recolección silenciosa de credenciales mediante código malicioso integrado

Al momento de la divulgación, el paquete no había ganado tracción significativa, pero su focalización en desarrolladores del sector financiero genera preocupación debido al alto valor de los tokens API comprometidos.

Análisis de Impacto

Los tokens API son credenciales de autenticación críticas que otorgan acceso a sistemas financieros, pasarelas de pago y datos sensibles de clientes. Si se implementa con éxito, StripeApi.Net podría permitir a los actores de amenazas:

  • Acceder a transacciones financieras y manipular el procesamiento de pagos
  • Exfiltrar datos de clientes, incluyendo información personal identificable (PII) y detalles de pago
  • Escalar ataques dentro de entornos comprometidos aprovechando las credenciales robadas

El sector financiero sigue siendo un objetivo principal para los ataques a la cadena de suministro, y este incidente subraya los riesgos que representan la confusión de dependencias y el typosquatting en los repositorios de paquetes.

Recomendaciones para Equipos de Seguridad

Para mitigar los riesgos asociados con paquetes maliciosos en NuGet:

  1. Verificar la autenticidad del paquete: Siempre cruzar los nombres de los paquetes, editores y conteos de descargas antes de la instalación.
  2. Usar firma de paquetes: Enforzar el uso de paquetes firmados digitalmente para garantizar su integridad.
  3. Monitorear dependencias: Implementar herramientas de Análisis de Composición de Software (SCA) para detectar paquetes sospechosos o no autorizados.
  4. Restringir fuentes de NuGet: Configurar los entornos de desarrollo para permitir únicamente paquetes de repositorios confiables.
  5. Educar a los desarrolladores: Crear conciencia sobre los ataques de typosquatting y la importancia de verificar las fuentes de los paquetes.

Se recomienda a los equipos de seguridad escanear sus entornos en busca de la presencia de StripeApi.Net y revocar de inmediato cualquier token API expuesto. La NuGet Gallery ha eliminado el paquete malicioso, pero la vigilancia sigue siendo crítica para prevenir ataques similares.

Fuente: The Hacker News

Compartir

TwitterLinkedIn