Une nouvelle attaque active de la chaîne d'approvisionnement npm a été observée. Elle utilise les informations d'identification compromises des responsables pour propager un code malveillant dans les paquets de l'écosystème Node.js. Le logiciel malveillant vole des éléments d'authentification (jetons npm, identifiants cloud, secrets CI/CD, clés SSH et données de portefeuille) et utilise les jetons de publication découverts pour s'injecter dans d'autres paquets appartenant au même responsable, créant ainsi une propagation latérale de type ver.
La campagne a été identifiée par Socket et StepSecurity et affecte plusieurs paquets publiés par Namastex Labs, avec au moins 16 paquets compromis confirmés au moment de la rédaction du rapport. En raison de son modèle de propagation basé sur les informations d'identification, le rayon d'action peut s'étendre rapidement dans les environnements où les développeurs ou les systèmes de CI conservent des autorisations de publication.
Le code malveillant a été injecté dans des paquets npm légitimes et s'exécute automatiquement lorsque le paquet est installé. Une fois en cours d'exécution, la charge utile procède à une découverte secrète approfondie du système hôte, en recherchant les éléments suivants
Si le logiciel malveillant trouve des identifiants de publication npm valides (par exemple, via des variables d'environnement ou ~/.npmrc), il.. :
Les chercheurs décrivent explicitement le logiciel malveillant comme un "ver de la chaîne d'approvisionnement" capable de se propager de manière autonome sans autre intervention de l'attaquant une fois les informations d'identification obtenues.
Si les informations d'identification PyPI sont découvertes sur le même système, le logiciel malveillant tente de compromettre les paquets Python à l'aide d'un mécanisme de persistance basé sur .pth. L'attaque s'étend ainsi au-delà de JavaScript, ce qui en fait une menace pour la chaîne d'approvisionnement de plusieurs écosystèmes.
Au moment de la publication, les paquets et versions suivants ont été confirmés comme étant malveillants et doivent être considérés comme entièrement compromis :
Ces paquets sont couramment utilisés dans les outils d'agents d'intelligence artificielle et les services de données dorsaux, ce qui augmente la valeur des environnements compromis.
Les organisations doivent enquêter sur les points suivants :
La cadence de republication rapide (plusieurs versions malveillantes publiées en l'espace de quelques heures) est un indicateur comportemental notable dans cette campagne.
Si vous êtes préoccupé par l'une des menaces décrites dans ce bulletin ou si vous avez besoin d'aide pour déterminer les mesures à prendre pour vous protéger contre les menaces les plus importantes auxquelles votre organisation est confrontée, veuillez contacter votre gestionnaire de compte ou prendre contact avec nouspour savoir comment vous pouvez protéger votre organisation.