Telegram botfejlesztők célpontban
A Socket Threat Research Team jelentése szerint új ellátási lánc támadást azonosítottak, amely a Telegram botfejlesztőket célozza meg. A támadók typosquatting technikával olyan rosszindulatú npm csomagokat hoztak létre, amelyek nevében és dokumentációjában hasonlítanak a népszerű node-telegram-bot-api könyvtárra. Ezek a csomagok, mint például node-telegram-utils, node-telegram-bots-api és node-telegram-util, SSH hátsó ajtókat telepítenek a fejlesztők Linux alapú rendszereire, lehetővé téve a támadók számára a távoli hozzáférést és adatlopást.
A támadók a csomagok README fájljait a legitim könyvtárból másolták, és a GitHub hivatkozásokat is az eredeti projekt oldalára irányították, így megtévesztve a fejlesztőket. Bár ezek a rosszindulatú csomagok összesen körülbelül 300 letöltést értek el, már egyetlen kompromittált rendszer is jelentős kockázatot jelenthet, különösen, ha az közvetlen hozzáférést biztosít a fejlesztői környezethez vagy a gyártási szerverekhez.
A Telegram nyílt botfejlesztési ökoszisztémája, amely nem rendelkezik központosított alkalmazás-áruházzal vagy hivatalos ellenőrzési folyamattal, különösen sebezhetővé teszi a platformot az ilyen típusú támadásokkal szemben. A fejlesztőknek fokozottan figyelniük kell a csomagok nevére és forrására, valamint rendszeresen ellenőrizniük kell a telepített csomagokat és azok viselkedését a hasonló fenyegetések megelőzése érdekében.