Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Атака на RubyGems: вредоносные плагины для скрытого кражи данных

Недавний отчет по кибербезопасности выявил масштабную атаку на цепочку поставок, нацеленную на экосистему RubyGems. Злоумышленник, известный под псевдонимами Bi nam, buidanhnam и si_mobile, опубликовал вредоносные гемы, маскирующиеся под легитимные плагины Fastlane, чтобы перехватывать и скрытно фильтровать данные, передаваемые через Telegram API. Вредоносные пакеты под названиями «fastlane-plugin-telegram-proxy» и «fastlane-plugin-proxy_teleram» имитируют официальный проект fastlane-plugin-telegram, который обычно используется для отправки уведомлений о развертывании с конвейеров CI/CD. Однако злоумышленник внес в них минимальные, но критичные изменения: Таким образом, атаку можно описать как тонко продуманную операцию по скрытому похищению учетных данных под видом легитимного инструмента. Интересно, что атака совпала по времени с общенациональным запретом Telegram во Вьетнаме. Это обстоятельство указывает на то, что злоумышленник намеренно нацелился на разработчиков, ищущих обходные
Оглавление

Недавний отчет по кибербезопасности выявил масштабную атаку на цепочку поставок, нацеленную на экосистему RubyGems. Злоумышленник, известный под псевдонимами Bi nam, buidanhnam и si_mobile, опубликовал вредоносные гемы, маскирующиеся под легитимные плагины Fastlane, чтобы перехватывать и скрытно фильтровать данные, передаваемые через Telegram API.

Механизм атаки и особенности вредоносных гемов

Вредоносные пакеты под названиями «fastlane-plugin-telegram-proxy» и «fastlane-plugin-proxy_teleram» имитируют официальный проект fastlane-plugin-telegram, который обычно используется для отправки уведомлений о развертывании с конвейеров CI/CD. Однако злоумышленник внес в них минимальные, но критичные изменения:

  • замена легитимной конечной точки Telegram API на жёстко запрограммированный адрес сервера управления (C2) — rough-breeze-0c37.buidanhnam95.workers.dev;
  • все данные, включая токены ботов, идентификаторы чатов, содержимое сообщений и вложения, перенаправляются через этот прокси-сервер, контролируемый злоумышленником;
  • функциональность плагина осталась неизменной, что позволяет сохранить нормальную работу с Telegram и усложняет обнаружение вредоносного кода.

Таким образом, атаку можно описать как тонко продуманную операцию по скрытому похищению учетных данных под видом легитимного инструмента.

Геополитический контекст и целевая аудитория

Интересно, что атака совпала по времени с общенациональным запретом Telegram во Вьетнаме. Это обстоятельство указывает на то, что злоумышленник намеренно нацелился на разработчиков, ищущих обходные пути для доступа к Telegram через прокси-серверы. Особенности маскировки (незначительные типографские ошибки и минимальные изменения в названии и брендинге гемов) способствовали органичной интеграции вредоносных плагинов в экосистему и опирались на доверие к Fastlane как к проверенному инструменту.

Опасности и потенциальные последствия

  • Перехват и возможная кража конфиденциальной информации (токенов, сообщений, вложений);
  • Обман и сокрытие атаки за счет сохранения легитимной функциональности плагина;
  • Трудности в обнаружении и анализе вредоносного поведения из-за минимальных и хорошо скрытых модификаций;
  • Использование геополитической ситуации для увеличения вероятности успешной атаки;
  • Недоказанное, но потенциально вводящее в заблуждение утверждение злоумышленника о том, что прокси-сервер не хранит и не изменяет токены.

Выводы и рекомендации

Данная атака демонстрирует, насколько тщательно продуманы современные киберугрозы, особенно в контексте цепочек поставок программного обеспечения. Использование официальных экосистем и минимальные изменения в известных инструментах делают такие атаки особенно опасными.

Для защиты рекомендуется:

  • тщательно проверять и поддерживать актуальность используемых гемов и плагинов;
  • использовать многоуровневую систему мониторинга за поведением приложений;
  • обращать внимание на изменения в названиях и брендинге пакетов;
  • учитывать геополитический контекст при анализе возможных киберугроз;
  • при возможности — проверять конечные точки API и сетевой трафик на совпадение с официальными ресурсами.

Данный кейс подчеркивает, насколько важно сохранять бдительность и использовать современные методы защиты в условиях расширяющейся цифровой угрозы со стороны актеров, действующих в тени и умеющих маскироваться под законных участников экосистем.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Атака на RubyGems: вредоносные плагины для скрытого кражи данных".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube.