Вредоносные пакеты NuGet атакуют разработчиков ASP.NET с целью кражи данных
Эксперты компании Socket обнаружили четыре вредоносных пакета NuGet, нацеленных на разработчиков ASP.NET. Злоумышленники похищают данные ASP.NET Identity и создают бэкдоры в приложениях.
Вредоносные пакеты NuGet похищают данные ASP.NET Identity
Специалисты по кибербезопасности из компании Socket выявили четыре вредоносных пакета NuGet, предназначенных для атаки на разработчиков веб-приложений ASP.NET. Эти пакеты похищают конфиденциальные данные ASP.NET Identity, включая учётные записи пользователей, назначения ролей и карты разрешений, а также манипулируют правилами авторизации для создания постоянных бэкдоров в скомпрометированных приложениях.
Технические детали атаки
Вредоносные пакеты были обнаружены в рамках скоординированной кампании, эксплуатирующей NuGet — популярный менеджер пакетов для разработки на .NET. Злоумышленники внедрили вредоносный код в кажущиеся легитимными пакеты, что позволило им:
- Похищать данные ASP.NET Identity (учётные данные пользователей, роли, разрешения)
- Изменять правила авторизации для создания скрытых учётных записей администраторов
- Обеспечивать постоянство за счёт внедрения бэкдоров в приложения жертв
Хотя в оригинальном отчёте не были указаны конкретные CVE ID или названия пакетов, вектор атаки соответствует последним тенденциям в атаках на цепочки поставок, нацеленных на экосистемы с открытым исходным кодом.
Последствия для разработчиков и организаций
Компрометация данных ASP.NET Identity несёт серьёзные риски, включая:
- Несанкционированный доступ к конфиденциальным данным пользователей
- Повышение привилегий через манипуляции с назначениями ролей
- Долгосрочное постоянство за счёт внедрения бэкдоров в приложения
- Потенциальные нарушения соответствия требованиям регуляторов по защите данных (например, GDPR, CCPA)
Разработчикам, использующим NuGet для проектов на ASP.NET, рекомендуется провести аудит зависимостей на наличие подозрительных пакетов и отслеживать необычные изменения в настройках авторизации.
Меры по снижению рисков и дальнейшие шаги
Командам по безопасности и разработчикам рекомендуется:
- Сканировать зависимости NuGet с помощью таких инструментов, как Socket, OWASP Dependency-Check или NuGet Package Explorer
- Проверять конфигурации ASP.NET Identity на предмет несанкционированных изменений
- Сменить учётные данные для всех затронутых учётных записей и ролей
- Мониторить попытки аномальной аутентификации в журналах приложений
- Внедрить меры безопасности цепочки поставок, такие как подписывание пакетов и проверка их происхождения
Компания Socket сообщила о вредоносных пакетах в NuGet, который, вероятно, уже принял меры по их удалению из репозитория. Тем не менее, разработчикам следует сохранять бдительность в отношении подобных угроз и в других экосистемах пакетов, включая npm, PyPI и RubyGems.
Дополнительные сведения можно найти в оригинальном отчёте от The Hacker News.