- npm (gerenciador de pacotes Node.js)
- pip (instalador do pacote Python)
- git (sistema de controle de versão)
- kubectl (ferramenta de linha de comando do Kubernetes)
- terraform (ferramenta Infraestrutura como Código)
- gcloud (interface de linha de comando do Google Cloud)
- heroku (linha de comando do Heroku)
- dotnet (uma interface de linha de comando para .NET Core)
“Cada um desses comandos é amplamente utilizado em vários ambientes avançados, tornando-os alvos atraentes para invasores que buscam maximizar o impacto de seus pacotes maliciosos”, afirma o relatório.
Outra técnica de hacking é chamada de “envoltório de comando”. Em vez de alterar o comando, o invasor cria um ponto de entrada que atua como um wrapper em torno do comando original. Esta abordagem sorrateira permite que os invasores mantenham o acesso por longos períodos de tempo e potencialmente divulguem informações confidenciais sem levantar suspeitas, afirma o relatório. No entanto, acrescenta, o uso da linha de comando requer mais pesquisa por parte do invasor. Eles precisam entender os métodos corretos de instruções de destino em diferentes sistemas operacionais e levar em conta possíveis erros em seu código. Esta dificuldade aumenta com a diversidade de sistemas alvo de ataque.
Um terceiro truque seria criar plug-ins maliciosos para ferramentas e estruturas populares. Por exemplo, se um invasor quiser atingir a estrutura de testes pytest do Python, ele poderá criar um plug-in aparentemente útil para ajudar nos testes que usa o ponto de entrada pytest. Um plug-in pode executar código malicioso em segundo plano ou permitir que um bug ou código vulnerável passe em testes de qualidade.