• npm (o gerenciador de pacotes Node.js)
  • pip (o instalador do pacote Python)
  • git (um sistema de controle de versão)
  • kubectl (uma ferramenta de linha de comando do Kubernetes)
  • terraform (uma ferramenta de infraestrutura como código)
  • gcloud (interface de linha de comando do Google Cloud)
  • heroku (a interface de linha de comando do Heroku)
  • dotnet (a interface de linha de comando para .NET Core)

“Cada um desses comandos é amplamente utilizado em vários ambientes de desenvolvimento, tornando-os alvos atraentes para invasores que buscam maximizar o impacto de seus pacotes maliciosos”, afirma o relatório.

Outra tática de jacking de comando foi apelidada de “envoltório de comando”. Em vez de substituir um comando, um invasor cria um ponto de entrada que atua como um wrapper em torno do comando original. Esta abordagem furtiva permite que os atacantes mantenham o acesso a longo prazo e potencialmente exfiltrem informações sensíveis sem levantar suspeitas, afirma o relatório. No entanto, acrescenta, a implementação do empacotamento de comandos requer pesquisa adicional por parte do invasor. Eles precisam entender os caminhos corretos para os comandos direcionados em diferentes sistemas operacionais e levar em conta possíveis erros em seu código. Essa complexidade aumenta com a diversidade de sistemas alvo do ataque.

Uma terceira tática seria criar plug-ins maliciosos para ferramentas e estruturas populares. Por exemplo, se um invasor quisesse atingir a estrutura de testes pytest do Python, ele criaria um plug-in que parece ser um utilitário para ajudar nos testes que usa o ponto de entrada do pytest. O plug-in pode então executar código malicioso em segundo plano ou permitir que códigos com erros ou vulneráveis ​​passem nas verificações de qualidade.