Rapid7 è Caduta Vittima dell’Attacco alla Supply Chain di Codecov

[post-views]
Maggio 18, 2021 · 3 min di lettura
Rapid7 è Caduta Vittima dell’Attacco alla Supply Chain di Codecov

Una grande azienda di cybersecurity, Rapid7, ha annunciato che un numero limitato dei suoi repository di codice sorgente è stato esposto nel corso dell’attacco alla catena di fornitura di Codecov. Secondo la dichiarazione ufficiale, i repository compromessi contenevano credenziali interne e dati relativi agli allarmi per i suoi clienti di Managed Detection and Response (MDR).

Attacco alla Catena di Fornitura di Codecov

Il 15 aprile 2021, un’azienda di auditing software, Codecov ha rivelato che il suo script Bash Uploader era stato compromesso da attori sconosciuti. Questo script può esaminare il codice del cliente e accedere a qualsiasi login e password all’interno di tale codice. Di conseguenza, le modifiche nefaste a tale utility hanno permesso agli avversari di raggiungere sistemi all’interno delle reti degli utenti di Codecov, incluso il codice prodotto che le aziende stanno sviluppando e distribuendo ad altri. Inoltre, dato che Bash Uploader può caricare dati al di fuori delle reti dei clienti, ha fornito ai hacker un modo semplice per esfiltrare le informazioni rubate.

Il compromesso si è verificato tra gennaio e aprile 2021 e ha permesso agli avversari di accedere a token di autenticazione, chiavi, dettagli di accesso, account di servizio e altre informazioni riservate appartenenti ai clienti. Di conseguenza, centinaia di utenti sono stati colpiti, avendo i loro dati all’interno degli ambienti di integrazione continua (CI) degli utenti discreditati.

Rapid7 ha confermato di essere caduta vittima dell’attacco Codecov. In particolare, l’utilità Bash Uploader malevola è stata installata sul server CI della compagnia, utilizzato dal fornitore per sviluppare e testare strumenti per i clienti MDR. Sebbene gli intrusi non abbiano avuto la possibilità di alterare il codice del prodotto stesso, gli hacker sono riusciti a raggiungere un piccolo set di repository di codice sorgente contenenti i dettagli di accesso dei clienti e altre informazioni sensibili. Tutte le credenziali sono già state cambiate per prevenire ulteriori abusi. Inoltre, l’azienda ha contattato tutti gli utenti interessati per garantire che prendessero misure di mitigazione appropriate.

Rilevamento dell’attacco

Per verificare se la tua organizzazione è stata abusata nel corso della violazione di Rapid7 e prevenire ulteriori compromessi, puoi scaricare una regola Sigma della comunità già disponibile nel Threat Detection Marketplace.

https://tdm.socprime.com/tdm/info/ixdVuRZNbGLA/#sigma

La regola ha traduzioni nelle seguenti lingue:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye

EDR: SentinelOne

MITRE ATT&CK:

Tattiche: Accesso Iniziale

Tecniche: Compromissione della Catena di Fornitura (T1195)

Ottieni un abbonamento a Threat Detection Marketplace, una piattaforma leader mondiale di Content-as-a-Service (CaaS) che fornisce contenuti SOC qualificati, cross-vendor e cross-tool su misura per 23 tecnologie SIEM, EDR e NTDR leader di mercato. I nostri contenuti sono continuamente arricchiti con ulteriore contesto di minaccia, verificati, controllati per impatto, efficienza, falsi positivi e altre considerazioni operative attraverso una serie di audit di garanzia della qualità. Vuoi creare il tuo contenuto di rilevamento? Unisciti al nostro Threat Bounty Program!

Vai alla Piattaforma Unisciti al Threat Bounty

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.