Scroll untuk baca artikel
Networking

Serangan rantai pasokan npm baru menyebar sendiri untuk mencuri token autentikasi

2
×

Serangan rantai pasokan npm baru menyebar sendiri untuk mencuri token autentikasi

Share this article
serangan-rantai-pasokan-npm-baru-menyebar-sendiri-untuk-mencuri-token-autentikasi
Serangan rantai pasokan npm baru menyebar sendiri untuk mencuri token autentikasi

Serangan rantai pasokan npm baru menyebar sendiri untuk mencuri token autentikasi

Serangan rantai pasokan baru yang menargetkan ekosistem Node Package Manager (npm) mencuri kredensial pengembang dan mencoba menyebar melalui paket yang diterbitkan dari akun yang disusupi.

Example 300x600

Ancaman ini ditemukan oleh para peneliti di perusahaan keamanan aplikasi Socket dan StepSecurity dalam beberapa paket dari Namastex Labs, sebuah perusahaan yang menyediakan solusi agen berbasis AI yang dirancang untuk meningkatkan profitabilitas.

Socket mencatat bahwa teknik yang digunakan untuk pencurian kredensial, eksfiltrasi data, dan propagasi mandiri serupa dengan yang dilakukan TeamPCP. Serangan Cacing Canisternamun bukti yang ada tidak dapat menghasilkan atribusi yang meyakinkan.

gambar

Pada waktu penerbitan, Daftar soket satu set 16 paket Namastex yang telah disusupi dalam serangan rantai pasokan baru:

  • @automagik/jin (4.260421.33-4.260421.39)
  • pgserve (1.1.11–1.1.13)
  • @fairwords/websocket (1.0.38-1.0.39)
  • @fairwords/loopback-connector-es (1.4.3-1.4.4)
  • @openwebconcept/theme-owc@1.0.3
  • @openwebconcept/design-tokens@1.0.3

Paket-paket ini digunakan dalam perkakas agen AI dan operasi basis data, sehingga serangan menargetkan titik akhir bernilai tinggi daripada menargetkan infeksi bervolume tinggi. Namun karena fungsinya yang mirip cacing, penyebarannya dapat meluas dengan cepat jika kondisinya terpenuhi.

Para peneliti menemukan bahwa kode berbahaya yang disuntikkan mengumpulkan data sensitif yang terkait dengan berbagai rahasia, seperti token, kunci API, kunci SSH, kredensial untuk layanan cloud, sistem CI/CD, registry, dan platform LLM, serta konfigurasi Kubernetes/Docket.

Selain itu, ia mencoba mengekstrak data sensitif yang disimpan di Chrome dan Firefox, termasuk dompet mata uang kripto seperti MetaMask, Exodus, Atomic Wallet, dan Phantom.

StepSecurity mengatakan bahwa malware tersebut “adalah worm rantai pasokan” yang dapat menemukan token untuk diterbitkan di npm dan menyuntikkan “dirinya sendiri ke dalam setiap paket yang dapat diterbitkan oleh token tersebut, sehingga menyebarkan kompromi lebih lanjut.”

Menurut StepSecurity, versi berbahaya untuk pgserve pertama kali diterbitkan pada 21 April, pukul 22:14 UTC, dan dua rilis berbahaya lainnya menyusul pada hari yang sama.

Jika token publikasi ditemukan pada sistem yang disusupi dalam variabel lingkungan atau file konfigurasi ~/.npmrc, skrip berbahaya akan mengidentifikasi paket yang dapat dipublikasikan oleh korban, menambahkan payload, dan menerbitkannya ulang ke npm dengan nomor versi yang lebih tinggi.

Paket-paket yang baru terinfeksi ini menjalankan proses yang sama ketika diinstal, sehingga memungkinkan penyebaran rekursif.

Para peneliti mencatat bahwa, jika kredensial PyPI ditemukan, ia akan menerapkan metode serupa pada paket Python menggunakan payload berbasis .pth, sehingga menjadikannya serangan multi-ekosistem.

Pengembang harus memperlakukan semua versi paket yang terdaftar sebagai berbahaya dan segera menghapusnya dari sistem dan pipeline CI/CD, lalu merotasi semua rahasia yang berpotensi terekspos.

Socket dan StepSecurity memberikan indikator kompromi untuk membantu pembela HAM mengidentifikasi lingkungan pengembangan yang dikompromikan atau mempertahankannya dari serangan ini.

Tindakan yang disarankan dalam lingkungan di mana paket yang terpengaruh ditemukan termasuk menghapusnya dari pengembangan dan sistem CI/CD, merotasi semua kredensial dan data rahasia, dan mencari mirror paket internal, artefak, dan cache.

Socket juga menyarankan pembela HAM untuk mengaudit paket terkait dengan file public.pem yang sama, host webhook yang sama, atau pola pasca-instalasi yang sama.

gambar artikel

99% Mitos yang Ditemukan Masih Belum Ditambal.

AI menyatukan empat zero-day menjadi satu eksploitasi yang melewati penyaji dan sandbox OS. Gelombang eksploitasi baru akan datang.

Pada Autonomous Validation Summit (12 & 14 Mei), lihat bagaimana validasi yang otonom dan kaya konteks menemukan hal-hal yang dapat dieksploitasi, membuktikan bahwa kontrol tetap berlaku, dan menutup siklus remediasi.

Klaim Tempat Anda