Статья

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа.

В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа.

Citizen Sec

@CitizenSec , 22-04-2024

Статья
#Кибергигиена
В NuGet обнаружен пакет, возможно, предназначенный для промышленного шпионажа.

Пакет под названием SqzrFramework480 был опубликован 24 января 2024 года пользователем под ником zhaoyushun1999, и за прошедшие месяцы его успели загрузить почти 3000 раз.


Исследователи пишут, что не обнаружили других пакетов с подобным поведением, однако они полагают, что эта кампания могла использоваться для промышленного шпионажа в системах, оснащенных камерами, системами машинного зрения и роботизированными руками.


Судя по всему, SqzrFramework480 связан с китайской компанией Bozhon Precision Industry Technology Co., Ltd., о чем свидетельствует использование ее логотипа в качестве иконки пакета.


Библиотека содержит DLL-файл SqzrFramework480.dll, который обладает функцией создания скриншотов, пингует удаленный IP-адрес каждые 30 секунд (до успешного завершения операции), а также может передавать скриншоты через сокет, созданный и подключенный к указанному IP-адресу.

«Ни одно из этих действий не является однозначно вредоносным. Однако в совокупности они настораживают. Пинг служит для проверки того, активен ли сервер для эксфильтрации данных», — объясняют специалисты.


Также отмечается, что использование сокетов для кражи данных уже наблюдалось в других вредоносных кампаниях. Например, ранее эксперты находили вредоносный пакет nodejs_net_server в репозитории npm, который действовал также.


Точные мотивы авторов SqzrFramework480 неизвестны, но злоумышленники часто прибегают к сокрытию вредоносного кода безвредных на первый взгляд программах. Впрочем, исследователи допускают, что здесь возможно и более безобидное объяснение. Например, утечка пакета произошла по вине разработчика или третьей стороны, сотрудничающей с Bozhon.


«Они могут даже объяснить кажущееся вредоносным поведение непрерывного захвата экрана: вероятно, это способ, который разработчик использовал для передачи изображения с камеры на основную рабочую станцию», — пишут в ReversingLabs, но отмечают, что это довольно необычный и неэффективный способ переноса данных с камеры в другую систему.


Как бы то ни было, в настоящее время пакет уже недоступен в NuGet, и сообщается, что его содержимое нарушало Terms of Use.

Вам также будет интересно

Новость
#Кибергигиена

Завершите регистрацию и обновите данные сертификата на портале CitizenSec

Просим завершить регистрацию и обновить данные сертификата о прохождении курса по кибергигиене на портале CitizenSec.

@CitizenSec

02-08-2024
Статья
#Кибергигиена
#Информационная безопасность

59% паролей взламываются за час - узнайте, как защитить свои данные и обеспечить безопасность в сети

Современные компьютеры в 2024 году могут взломать пароли, которые раньше считались надежными, за несколько секунд.

@CitizenSec

27-06-2024
Новость
#Кибергигиена
#Информационная безопасность

Как вредоносные документы Word и QR-коды превращают обычные фишинговые атаки в опасное оружие

Хакеры часто используют вредоносные документы Word, которые могут содержать макросы с вредоносным кодом. Такие файлы при открытии могут нанести вред компьютеру жертвы.

@CitizenSec

26-06-2024
Статья
#Кибергигиена
#Информационная безопасность

Как не попасться на фишинг

В данной статье мы поговорим о том, что такое фишинг, покажем примеры такого вида мошенничества и расскажем о методах противодействия.

@CitizenSec

15-06-2024
Пост
#Кибергигиена

Баг в Microsoft Edge позволял незаметно устанавливать вредоносные расширения

@CitizenSec

22-04-2024