Site icon Kiber.ba

Devetogodišnji npm paketi hakovani za eksfiltraciju API ključeva putem obfuskovanih skripti

Devetogodišnji npm paketi hakovani za eksfiltraciju API ključeva putem obfuskovanih skripti-Kiber.ba

Devetogodišnji npm paketi hakovani za eksfiltraciju API ključeva putem obfuskovanih skripti-Kiber.ba

Istraživači iz oblasti cyber sigurnosti otkrili su da su nekoliko paketa vezanih za kriptovalute na npm registru hakovani kako bi izvlačili osjetljive informacije, poput varijabli okruženja, sa kompromitovanih sistema.

„Neki od ovih paketa su prisutni na npmjs.com već više od devet godina i pružaju legitimnu funkcionalnost blockchain programerima,“ izjavio je istraživač Sonatype-a, Ax Sharma. „Međutim, […] najnovije verzije ovih paketa sadrže obfuskovane skripte.“

Lista pogođenih paketa i njihovih kompromitovanih verzija:

Maliciozne skripte u paketima

Sigurnosna analiza ovih paketa otkrila je da su zaraženi jako obfuskovanim kodom u dvije različite skripte:

Ove JavaScript skripte se pokreću odmah nakon instalacije paketa, s ciljem prikupljanja osjetljivih podataka kao što su:

Prikupljeni podaci se zatim eksfiltriraju na udaljeni server:
eoi2ectd5a5tn1h.m.pipedream[.]net

Nepoznata metoda upada

Zanimljivo je da nijedan od povezanih GitHub repozitorija nije modifikovan kako bi uključivao isti maliciozni kod. Ovo otvara pitanje kako su napadači uspjeli ubaciti zlonamjerni kod u npm pakete.

Još uvijek nije poznato koji je krajnji cilj ove kampanje.

Kako je došlo do hakovanja?

Prema hipotezi istraživača, napad je vjerovatno rezultat:
1️⃣ Kompromitovanih npm naloga starih održavatelja, putem:

2️⃣ Manje vjerovatne, ali moguće opcije:

S obzirom na istovremeno hakovanje više projekata različitih održavatelja, izgleda da je preuzimanje naloga vjerovatniji uzrok od koordinisanog phishing napada.

Naučene lekcije: Potreba za boljim sigurnosnim mjerama

„Ovaj slučaj naglašava hitnu potrebu za poboljšanim mjerama sigurnosti lanca snabdijevanja softverom i povećanom pažnjom prilikom praćenja trećih strana u softverskim registrima“, zaključuje Sharma.

Izvor:The Hacker News

Exit mobile version