{'xhtml:p': 'An adversary spoofs software popularity metadata to deceive users into believing that a maliciously provided package is widely used and originates from a trusted source.'}
Description
Attack Execution Flow
Step 1
Explore[Identify target] The adversary must first identify a target package whose popularity statistics will be leveraged. This will be a popular and widely used package, as to increase the perceived pedigree of the malicious package.
[Identifica obiettivo] L'avversario deve prima identificare un pacchetto target le cui statistiche di popolarità verranno sfruttate. Si tratterà di un pacchetto popolare e ampiamente utilizzato, al fine di aumentare la percezione di autorevolezza del pacchetto malevolo.
Step 2
Experiment[Spoof package popularity] The adversary provides their malicious package to a package manager and uses the source code repository URL identified in Step 1 to spoof the popularity of the package. This malicious package may also closely resemble the legitimate package whose statistics are being utilized.
[Spoof package popularity] L'attaccante fornisce il proprio pacchetto dannoso a un gestore di pacchetti e utilizza l'URL del repository del codice sorgente identificato nel Passo 1 per falsificare la popolarità del pacchetto. Questo pacchetto dannoso può anche assomigliare molto al pacchetto legittimo le cui statistiche vengono utilizzate.
Step 3
Exploit[Exploit victims] The adversary infiltrates development environments with the goal of conducting additional attacks.
Active: The adversary attempts to trick victims into downloading the malicious package by means such as phishing and social engineering.
Passive: The adversary waits for victims to download and leverage the malicious package.
[Victime dell'exploit] L'avversario si infiltra negli ambienti di sviluppo con l'obiettivo di condurre ulteriori attacchi.
Attivo: L'avversario tenta di ingannare le vittime inducendole a scaricare il pacchetto dannoso tramite metodi come phishing e social engineering.
Passivo: L'avversario attende che le vittime scarichino e sfruttino il pacchetto dannoso.
Attack Techniques
-
Active: The adversary attempts to trick victims into downloading the malicious package by means such as phishing and social engineering.
-
Passive: The adversary waits for victims to download and leverage the malicious package.IT: Attivo: L'avversario tenta di ingannare le vittime inducendole a scaricare il pacchetto dannoso tramite metodi come phishing e social engineering.