Erster Lieferkettenangriff auf Open-Source-Software, der auf Banken abzielt entdeckt

Sicherheit (Pexels, allgemeine Nutzung)Sicherheitsforscher haben nach eigenen Angaben den ersten Angriff auf die Open-Source-Software-Lieferkette entdeckt, der speziell auf den Bankensektor abzielt. Das geht aus einem Bericht hervor, der vom Unternehmen Checkmarx am 21. Juli 2023 veröffentlicht wurde. Am 5. und 7. April nutzte ein Bedrohungsakteur die NPM-Plattform, um einige Pakete hochzuladen, die ein vorinstalliertes Skript enthielten. Bei dessen Installation wurde der bösartige Code ausgeführt, der versuchte, einen Lieferkettenangriff auf Banken auszuführen. Details in obigem Bericht und im Artikel von The Hacker News.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Erster Lieferkettenangriff auf Open-Source-Software, der auf Banken abzielt entdeckt

  1. 1ST1 sagt:

    Supply-Chain-Attacken über NPM sind ein echtes Problem. Aber NPM ist nicht alleine das Problem, es gibt noch jede Menge andere Software, die zu Laufzeit Sachen aus dem Internet nachlädt, z.B. Python, Powershell (aus der Powershell-Gallery), oder man nehme die ganzen Linux-Distributionen, welche mehr und mehr Software über Snap und Co beziehen. Oder man denke an verseuchte Software aus dem Google-Play-Store oder verseuchte Addons in den Browser-Addon-Stores. So ist der kontrollierte Softwareeinsatz kaum umsetzbar, man kann eigentlich nur den ganzen Mist im Proxy sperren und sich damit bei den Anwendern, die auch nur ihren Job machen wollen, unbeliebt machen (womit wir wieder beim Sysadmin-Day wären).

    • Dirk sagt:

      Jupp.
      Es "sollte" eigentlich "selbstverständlich" sein, dass Software die in kritischen und sicherheitsrelevanten Bereichen eingesetzt ist, ausschließlich lokal läuft und nicht irgenetwas beliebig nachladen kann oder sogar nachladen muss, was nicht aus einer authentifizierten und sicheren Quelle stammt. Des Weiteren setzt man auch nur Software ein, für dessen Einrichtung jemand auch bereit ist durch Support bedingt seinen Kopf hinzuhalten.
      Mittlerweile zucke ich nicht mal mehr mit dem Kopf, wenn irgendwo irgendwas passiert ist, weil dieser grundsätzliche Gedanke nicht eingehalten wurde.

  2. mw sagt:

    Seine Software selbst minimalistisch zu erstellen ist eine echte Alternative zum Reinziehen von hunderten Pakten von NPM deren Abhängigkeiten niemand mehr überblicken. Das Einsperren der User ist eine Variante, welche das Prinzip des Personal Computers konterkariert und ist daher abzulehnen. Ja, die Welt ist voller Gefahren und wenn man den Angreifern mit Microsoft Cloud und AD noch den roten Teppich ausrollt, wird es wirklich ernst.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.