В продолжение к посту выше:

Одно из ключевых нововведений, обнаруженных Endor Labs в новом варианте Shai Hulud, - это возможность генерировать действительные аттестации происхождения Sigstore путем использования токенов OpenID Connect (OIDC) из скомпрометированных сред CI и отправки их в Fulcio и Reko.

Аналогичные возможности были обнаружены в полезной нагрузке, доставленной в ходе атаки TanStack, приписываемой TeamPCP, когда злоумышленник опубликовал вредоносные версии пакетов с проверяемой аттестацией происхождения в соответствии с требованиями SLSA.

В результате вредоносные пакеты npm могут выглядеть как легитимно подписанные и проходить стандартные проверки происхождения, несмотря на наличие вредоносного ПО, крадущего учетные данные.

В этой атаке также присутствует способность к самораспространению. Вредоносное ПО проверяет украденные токены npm, сканирует пакеты, принадлежащие жертве, загружает архивы tar, внедряет вредоносную полезную нагрузку и повторно публикует зараженные пакеты с увеличенными номерами версий.

Учитывая, что код Shai Hulud недавно был опубликован на GitHub группой TeamPCP и уже использовался в атаках, установить авторство новой кампании становится сложнее.

По данным Socket, этот вариант технически отличается от более ранних полезных нагрузок Mini Shai-Hulud, но обладает теми же эксплуатационными характеристиками.

Полезные нагрузки AntV отличаются от более ранних артефактов Mini Shai-Hulud, таких как router_init.js от TanStack и router_runtime.js, связанных с Intercom.

В примере AntV используется файл index.js корневого уровня, другая основная точка управления и контроля, а также меньший объем полезной нагрузки. Однако основная операционная модель остается неизменной.

Aikido Security подтверждает, что, хотя основная модель осталась прежней, есть некоторые отличия. Размер полезной нагрузки уменьшился, а также обеспечено постоянное присутствие через бэкдоры, внедренные в конфигурации VS Code и Claude Code.

Исследователи предупреждают, что это может указывать на то, что «злоумышленник обдумывает, что произойдет после того, как первоначальная уязвимость будет устранена».

Разработчикам, загрузившим зараженные npm-пакеты, рекомендуется немедленно удалить их или откатиться до заведомо исправной версии, выпущенной до 18 мая, а затем аннулировать и обновить все скомпрометированные учетные данные.

IOCs и рекомендации по обнаружению, устранению и смягчению последствий - в отчетах Socket, Endor Labs, Aikido Security и Step Security.
Socket
Active Supply Chain Attack Compromises @antv Packages on npm...
Active npm supply chain attack compromises @antv packages in a fast-moving malicious publish wave tied to Mini Shai-Hulud.
11 5K

Обсуждение 0

Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.

Обсудить в Telegram