Ein neuer und aktiver Angriff auf die npm-Versorgungskette wurde beobachtet, der kompromittierte Betreuer-Anmeldeinformationen missbraucht, um bösartigen Code über Pakete im Node.js-Ökosystem selbst zu verbreiten. Die Malware stiehlt Authentifizierungsmaterial (npm-Tokens, Cloud-Zugangsdaten, CI/CD-Geheimnisse, SSH-Schlüssel und Wallet-Daten) und nutzt alle entdeckten Publishing-Tokens, um sich in weitere Pakete desselben Maintainers einzuschleusen und so eine wurmartige seitliche Verbreitung zu erzeugen.
Die Kampagne wurde von Socket und StepSecurity identifiziert und betrifft mehrere Pakete, die von Namastex Labs veröffentlicht wurden, mit mindestens 16 bestätigten kompromittierten Paketen zum Zeitpunkt der Berichterstattung. Aufgrund des auf Anmeldeinformationen basierenden Verbreitungsmodells kann sich der Ausbreitungsradius in Umgebungen, in denen Entwickler oder CI-Systeme über Veröffentlichungsrechte verfügen, schnell ausweiten.
Bösartiger Code wurde in legitime npm-Pakete injiziert und wird automatisch ausgeführt, wenn das Paket installiert wird. Sobald er ausgeführt wird, führt die Nutzlast eine umfangreiche geheime Erkennung auf dem Host-System durch und scannt nach:
Wenn die Malware gültige npm-Veröffentlichungsanmeldeinformationen findet (z. B. über Umgebungsvariablen oder ~/.npmrc), wird sie:
Die Forscher beschreiben die Malware ausdrücklich als "Supply-Chain-Wurm", der sich nach Erhalt der Anmeldedaten ohne weiteres Zutun des Angreifers selbständig verbreiten kann.
Wenn die PyPI-Anmeldeinformationen auf demselben System entdeckt werden, versucht die Malware, Python-Pakete mithilfe eines .pth-basierten Persistenzmechanismus zu kompromittieren. Dadurch wird der Angriff über JavaScript hinaus ausgeweitet und zu einer Bedrohung für die gesamte Lieferkette des Ökosystems.
Zum Zeitpunkt der Veröffentlichung wurden die folgenden Pakete und Versionen als bösartig bestätigt und sollten als vollständig gefährdet betrachtet werden:
Diese Pakete werden häufig in KI-Agentenwerkzeugen und Backend-Datendiensten verwendet, was den Wert kompromittierter Umgebungen erhöht.
Organisationen sollten nach folgenden Anzeichen suchen:
Die schnelle Wiederveröffentlichung (mehrere bösartige Versionen innerhalb weniger Stunden) ist ein bemerkenswerter Verhaltensindikator in dieser Kampagne.
Wenn Sie sich über eine der in diesem Bulletin beschriebenen Bedrohungen Sorgen machen oder Hilfe benötigen, um herauszufinden, welche Schritte Sie unternehmen sollten, um sich vor den größten Bedrohungen für Ihr Unternehmen zu schützen, wenden Sie sich bitte an Ihren Account Manager oder nehmen Sie Kontakt mit uns auf, um zu erfahren, wie Sie Ihr Unternehmen schützen können.