RubyGemsエコシステムを標的とした新たな60個の悪意のあるパッケージが発見されました。これらは一見無害なソーシャルメディア、ブログ、メッセージングサービス向けの自動化ツールを装い、ユーザーの認証情報を盗み出します。
ソフトウェアサプライチェーンセキュリティ企業Socketによると、この活動は少なくとも2023年3月から継続していると評価されています。これらのgemは累計で27万5,000回以上ダウンロードされています。
ただし、この数字は実際に侵害されたシステムの数を正確に示しているわけではありません。すべてのダウンロードが実行されるわけではなく、複数のgemが1台のマシンにダウンロードされている可能性もあるためです。
「少なくとも2023年3月以降、zon、nowon、kwonsoonje、soonjeという別名を使用する脅威アクターが、Instagram、Twitter/X、TikTok、WordPress、Telegram、Kakao、Naver向けの自動化ツールを装った60個の悪意あるgemを公開しています」と、セキュリティリサーチャーのKirill Boychenko氏が述べています。
特定されたgemは、バルク投稿やエンゲージメントなど、約束された機能を提供していましたが、同時にユーザー名やパスワードを脅威アクターが管理する外部サーバーに流出させる隠れた機能も備えていました。これは、ユーザーの認証情報を入力させるシンプルなグラフィカルユーザーインターフェースを表示することで実現されていました。
njongto_duoやjongmogtolonなど一部のgemは、金融系ディスカッションプラットフォームに特化している点が注目されます。これらのライブラリは、投資関連フォーラムにティッカーの言及や株式の話題、人工的なエンゲージメントを大量投稿し、可視性を高めて世論を操作するツールとして宣伝されていました。
取得した情報を受信するために使用されているサーバーには、programzon[.]com、appspace[.]kr、marketingduo[.]co[.]krなどがあります。これらのドメインは、バルクメッセージ送信、電話番号のスクレイピング、自動化されたソーシャルメディアツールを宣伝していることが判明しています。
このキャンペーンの被害者は、スパムや検索エンジン最適化(SEO)、人工的なエンゲージメントキャンペーンを実施するためにこのようなツールに依存するグレーハットマーケターである可能性が高いです。
「各gemはWindowsを標的とした情報窃取型マルウェアとして機能し、主に(ただし限定されず)韓国のユーザーを狙っています。これは韓国語のUIや.krドメインへの情報流出から明らかです」とSocketは述べています。「このキャンペーンは複数の別名やインフラを使って進化しており、成熟した持続的なオペレーションであることを示唆しています。」
「自動化を志向するグレーハットユーザー向けに販売されたgemに認証情報窃取機能を埋め込むことで、脅威アクターは正当な活動に紛れながら機密データを密かに取得しています。」
このような動きの中、GitLabはPython Package Index(PyPI)上で複数のタイポスクワッティングパッケージを検出しました。これらは、正規のステーキング機能を乗っ取り、Bittensorウォレットから暗号資産を盗むことを目的としています。bittensorやbittensor-cliを模倣したPythonライブラリの名前は以下の通りです。
- bitensor(バージョン9.9.4および9.9.5)
- bittenso-cli
- qbittensor
- bittenso
「攻撃者は計算された理由でステーキング操作を特に標的にしているようです」とGitLabの脆弱性リサーチチームは述べています。「正規に見えるステーキング機能内に悪意のあるコードを隠すことで、攻撃者はブロックチェーン操作の技術的要件とユーザー心理の両方を悪用しました。」
この公開は、PyPIの管理者がZIPパーサー実装に起因する混乱攻撃からPythonパッケージインストーラーやインスペクターを保護するために新たな制限を課したことにも続きます。
言い換えれば、PyPIは「ホイール」(ZIPアーカイブに他ならない)でZIP混乱攻撃を利用し、手動レビューや自動検出ツールをすり抜けて悪意のあるペイロードを持ち込もうとするPythonパッケージを拒否すると述べています。
「これは、人気のインストーラーuvが、多くのPythonベースのインストーラー(zipfile標準ライブラリモジュールのZIPパーサー実装を使用)と異なる展開動作を持つことが発見されたことを受けて実施されました」とPython Software Foundation(PSF)のSeth Michael Larson氏が述べています。
PyPIは、Google Open Source Security TeamのCaleb Brown氏とNetflixのTim Hatch氏がこの問題を報告したことに謝意を示しました。また、ZIP内容が含まれるRECORDメタデータファイルと一致しないホイールを公開しようとした場合、ユーザーに警告するとも述べています。
「6か月間の警告期間の後、2026年2月1日から、PyPIはZIP内容が含まれるRECORDメタデータファイルと一致しない新規アップロードのホイールを拒否し始めます」とLarsen氏は述べています。
翻訳元: https://thehackernews.com/2025/08/rubygems-pypi-hit-by-malicious-packages.html