В продолжение к посту выше:
Одно из ключевых нововведений, обнаруженных
Endor Labs в новом варианте
Shai Hulud, - это возможность генерировать действительные аттестации происхождения
Sigstore путем использования токенов
OpenID Connect (OIDC) из скомпрометированных сред
CI и отправки их в
Fulcio и Reko.
Аналогичные возможности были обнаружены в полезной нагрузке, доставленной в ходе атаки
TanStack, приписываемой
TeamPCP, когда злоумышленник опубликовал вредоносные версии пакетов с проверяемой аттестацией происхождения в соответствии с требованиями
SLSA.
В результате вредоносные пакеты
npm могут выглядеть как легитимно подписанные и проходить стандартные проверки происхождения, несмотря на наличие вредоносного ПО, крадущего учетные данные.
В этой атаке также присутствует способность к самораспространению. Вредоносное ПО проверяет украденные токены
npm, сканирует пакеты, принадлежащие жертве, загружает архивы
tar, внедряет вредоносную полезную нагрузку и повторно публикует зараженные пакеты с увеличенными номерами версий.
Учитывая, что код
Shai Hulud недавно был опубликован на
GitHub группой
TeamPCP и уже использовался в атаках, установить авторство новой кампании становится сложнее.
По данным
Socket, этот вариант технически отличается от более ранних полезных нагрузок
Mini Shai-Hulud, но обладает теми же эксплуатационными характеристиками.
Полезные нагрузки
AntV отличаются от более ранних артефактов
Mini Shai-Hulud, таких как router_init.js от TanStack и router_runtime.js, связанных с Intercom.
В примере
AntV используется файл index.js корневого уровня, другая основная точка управления и контроля, а также меньший объем полезной нагрузки. Однако основная операционная модель остается неизменной.
Aikido Security подтверждает, что, хотя основная модель осталась прежней, есть некоторые отличия. Размер полезной нагрузки уменьшился, а также обеспечено постоянное присутствие через бэкдоры, внедренные в конфигурации
VS Code и Claude Code.
Исследователи предупреждают, что это может указывать на то, что «злоумышленник обдумывает, что произойдет после того, как первоначальная уязвимость будет устранена».
Разработчикам, загрузившим зараженные npm-пакеты, рекомендуется немедленно удалить их или откатиться до заведомо исправной версии, выпущенной до 18 мая, а затем аннулировать и обновить все скомпрометированные учетные данные.
IOCs и рекомендации по обнаружению, устранению и смягчению последствий - в отчетах
Socket,
Endor Labs,
Aikido Security и
Step Security.
Обсуждение 0
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram