コンテンツにスキップするには Enter キーを押してください

悪意のあるキメラがPython Package Indexで盗みを働く

キメラを描いた古代ローマの青銅像

出典: Krikkiat via Shutterstock

最近、Python Package Index (PyPI) にアップロードされた悪意のあるパッケージは、ソフトウェアサプライチェーンの脅威がますます高度化していることを示す最新の例です。

JFrogのセキュリティ研究者は最近、「chimera-sandbox-extensions」という多段階攻撃マルウェアをリポジトリで発見し、人工知能のコード開発とテストにchimera-sandboxを使用している組織をターゲットにしている可能性が高いと推測しています。「chimera」というユーザー名の攻撃者がPyPIにパッケージをアップロードしたようです。

ターゲット型情報窃取ツール

このパッケージの主なペイロードは、資格情報やその他の機密情報を盗むために仕組まれた情報窃取ツールです。これには、JAMFのレシート、認証トークン、CI/CD環境情報、AWSトークン、ホストデータ、KubernetesなどのPodサンドボックス環境に関連するgit設定ファイルが含まれます。

攻撃者はこの情報を利用して、ターゲット環境への持続的なアクセスを得たり、権限を昇格させたり、機密データを盗んだり、CI/CDパイプラインを操作したり、悪意のあるコードを展開したり、被害者のネットワークへのアクセスを販売したりすることができます。「通常のデータ窃取マルウェアとは異なり、このバリアントは企業やクラウドインフラに特有のデータをターゲットにしています」とJFrogのセキュリティ研究者Guy Korolevskiはブログ投稿で書いています。「攻撃者のサーバーサイドロジックは盗まれた情報を処理し、さらなる悪意のある活動のために次のペイロードを配信するかどうかを決定します。」

関連:研究者がゼロクリックのCopilotエクスプロイト「EchoLeak」を詳述

多くの組織がGrabのchimera-sandboxを使用して機械学習モデルを効果的にテストおよびデプロイしています。この悪意のあるパッケージは正当な代替ツールであると主張していたと、Black DuckのシニアセキュリティソリューションマネージャーであるMike McGuireは言います。「Chimera Sandboxは機械学習やAIのコードを書くための環境として使用されており、この悪意のあるパッケージは役立つアドオンであると主張していました」とMcGuireは言います。「開発者は、データサイエンスや機械学習のワークフローの開発を支援する拡張機能を提供すると誤解しました。」

進化するトレンド

chimera-sandbox-extensionsは、ソフトウェアサプライチェーン攻撃の広範でエスカレートするトレンドの最新の例であり、攻撃者がPyPIやnpmのような公共リポジトリを武器化し、開発者環境に直接マルウェアを配信します。最近の例には、PyPIでのDeepSeekによるパッケージのなりすまし、npmでの2つのパッケージ — express-api-syncとsystem-health-sync-api — の正当なユーティリティのなりすまし、およびnpmでの毒されたパッチが含まれます。

JFrogの分析によると、悪意のあるパッケージは、ドメイン生成アルゴリズム(DGA)を使用して10のドメインのリストを生成し、そのうちの1つだけが任意の時点でアクティブで、マルウェアのコマンドアンドコントロール(C2)ドメインとして機能します。攻撃者はドメイン生成アルゴリズムを使用して、多数のランダムに見えるドメイン名を生成し、C2通信のためにわずか数個、または1つだけをアクティブにし、検出とブロックを大幅に困難にします。

関連:PoCコードがRoundcubeの脆弱性脅威をエスカレート

JFrogは、悪意のあるパッケージがC2サーバーとの接続を確立すると、サーバーからセッショントークンを取得し、第二段階のPythonペイロードをダウンロードして実行することを発見しました。最終的なペイロードである情報窃取ツールは、被害者のシステムをスキャンしてターゲットデータを探し、C2サーバーに情報を送信してさらなる分析と行動を行います。

Korolevskiによれば、chimera-sandbox-extensionsが他のマルウェアと異なるのは、特定のタイプのユーザーと環境に合わせてカスタム設計されているように見えることです。「攻撃の多段階性はその洗練度をさらに高め、より破壊的な第二のペイロードに備えます」と彼は書いています。「この複雑さとターゲットを絞った手法が、これまで目撃されたより一般的なオープンソースのマルウェア脅威と一線を画しています。」

関連:GitHub: コードの出所がサプライチェーン攻撃を防ぐ方法

chimera-sandbox-extensionsを使用して、攻撃者は影響を受けた組織とそのアプリケーションの開発環境にさらに侵入するための情報とデータを狙っていたようです、とMcGuireは言います。考えられる理由の1つは、ビルドプロセスにマルウェアを注入し、それを使用してサプライチェーンをさらに下流に拡大し、構築されているソフトウェアの消費者に攻撃を広げることができる可能性があるからです、と彼は言います。

しかし、このマルウェアが自動化ツールを通じて環境に侵入する可能性は低いとMcGuireは言います。代わりに、攻撃者は開発者がChimera関連の拡張機能を手動で検索し、意図せずに悪意のあるパッケージを環境にダウンロードすることに依存していた可能性が高いです。「このような悪意のあるパッケージが、直接の依存関係としてよく使用される人気のあるパッケージの推移的依存関係になると、このようなシナリオがより現実的になるでしょう」と彼は言います。「しかし、このパッケージの悪事は終わりを迎えたので、悪意のツアーはおそらく終わりを迎えました。」

翻訳元: https://www.darkreading.com/application-security/malicious-chimera-pypi

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です