コンテンツにスキップするには Enter キーを押してください

ハッカーがToptalのGitHubアカウントを侵害、悪意のあるnpmパッケージを公開

Image

ハッカーがToptalのGitHub組織アカウントを侵害し、そのアクセス権を利用してNode Package Manager(NPM)インデックスに10個の悪意のあるパッケージを公開しました。

これらのパッケージには、GitHub認証トークンを収集し、被害者のシステムを消去するデータ窃取コードが含まれていました。

Toptalは、企業とソフトウェア開発者、デザイナー、ファイナンスの専門家をつなぐフリーランスタレントマーケットプレイスです。同社はまた、内部開発者向けツールやデザインシステム、特にPicassoを管理しており、これらをGitHubやNPMを通じて提供しています。

攻撃者は7月20日にToptalのGitHub組織を乗っ取り、ほぼ直ちに73のリポジトリすべてを公開し、非公開プロジェクトやソースコードを露出させました。

Image

その後数日間で、攻撃者はGitHub上のPicassoのソースコードを改ざんしてマルウェアを含め、Toptal名義でNPMに10個の悪意のあるパッケージを公開し、正規のアップデートのように見せかけました。

悪意のあるパッケージおよび改ざんされたバージョンは以下の通りです:

  • @toptal/picasso-tailwind (v3.1.0)
  • @toptal/picasso-charts (v59.1.4)
  • @toptal/picasso-shared (v15.1.0)
  • @toptal/picasso-provider (v5.1.1)
  • @toptal/picasso-select (v4.2.2)
  • @toptal/picasso-quote (v2.1.7)
  • @toptal/picasso-forms (v73.3.2)
  • @xene/core (v0.4.1)
  • @toptal/picasso-utils (v3.2.0)
  • @toptal/picasso-typography (v4.1.4)

これらの悪意のあるパッケージは、発見されるまでに約5,000回ダウンロードされており、開発者がマルウェアに感染した可能性があります。

ハッカーは「package.json」ファイルに悪意のあるコードを注入し、2つの機能(データ窃取用「preinstall」スクリプトと、ホスト消去用「postinstall」スクリプト)を追加しました。

最初のスクリプトは被害者のCLI認証トークンを抽出し、攻撃者が管理するWebhook URLに送信することで、ターゲットのGitHubアカウントへの不正アクセスを可能にします。

データを流出させた後、2つ目のスクリプトはLinuxシステム上で「sudo rm -rf –no-preserve-root /」を実行してファイルシステム全体を削除しようとし、Windowsではファイルを再帰的かつサイレントに削除します。

コードセキュリティプラットフォームSocketによると、Toptalは7月23日に悪意のあるパッケージを非推奨とし、安全なバージョンに戻しましたが、悪意のあるリリースをダウンロードしたユーザーにリスクを警告する公式声明は出していません。

最初の侵害方法は不明のままですが、Socketは内部関係者による脅威からToptal開発者を狙ったフィッシング攻撃まで、複数の可能性を挙げています。

BleepingComputerはToptalに声明を求めて連絡しましたが、まだ返答はありません。

もし悪意のあるパッケージをインストールしてしまった場合は、できるだけ早く以前の安定バージョンに戻すことを推奨します。


Wiz

クラウド検知&レスポンス入門

新たな脅威をリアルタイムで封じ込め、ビジネスへの影響を未然に防ぎましょう。

この実践的で分かりやすいガイドで、クラウド検知とレスポンス(CDR)がセキュリティチームにどのような優位性をもたらすか学べます。

翻訳元: https://www.bleepingcomputer.com/news/security/hackers-breach-toptal-github-account-publish-malicious-npm-packages/

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です