Jak Korea Północna Wykorzystuje Złośliwe Pakiety w Ekosystemach Open Source?
Jak Korea Północna Wykorzystuje Złośliwe Pakiety w Ekosystemach Open Source?
W obliczu rosnącego zagrożenia ze strony Korei Północnej, nowa operacja o nazwie Contagious Interview zyskuje na znaczeniu. Od 2024 roku, badacze bezpieczeństwa monitorują działania związane z tą kampanią, która obecnie obejmuje ponad 1700 złośliwych pakietów.
W tej nowo zidentyfikowanej grupie, aktorzy zagrożenia działali pod pseudonimami na GitHubie, takimi jak golangorg, publikując złośliwe pakiety w pięciu ekosystemach open source:
- npm: dev-log-core, logger-base, logkitx
- PyPI: logutilkit, apachelicense, fluxhttp, license-utils-kit
- Go Modules: github[.]com/golangorg/formstash
- Rust’s crates.io: logtrace
- Packagist: golangorg/logkit
Pakiety te zostały zaprojektowane, aby naśladować legalne narzędzia deweloperskie, takie jak debug, pino-debug, czy libprettylogger, co pozwala im działać w tle jako raty, nie wzbudzając podejrzeń.
Na podstawie: Źródła








