新しいnpm サプライチェーン攻撃は自己拡散して認証トークンを盗む

Image

Node Package Manager(npm)エコシステムを対象とした新しいサプライチェーン攻撃は、開発者の認証情報を盗み、侵害されたアカウントから公開されたパッケージを通じて拡散しようとしています。

この脅威は、収益性を向上させるために設計されたAIベースのエージェント・ソリューションを提供する企業であるNamastex Labsの複数のパッケージで、アプリケーションセキュリティ企業SocketおよびStepSecurityの研究者によって発見されました。

Socketは、認証情報盗難、データ流出、および自己伝播に使用された手法がTeamPCPのCanisterWorm 攻撃と似ていることに注目しましたが、利用可能な証拠からは確実な属性を特定することができませんでした。

公開時点で、Socketは新しいサプライチェーン攻撃で既に侵害されている16のNamestexパッケージのセットを記載しています:

  • @automagik/genie (4.260421.33-4.260421.39)
  • pgserve (1.1.11–1.1.13)
  • @fairwords/websocket (1.0.38-1.0.39)
  • @fairwords/loopback-connector-es (1.4.3-1.4.4)
  • @openwebconcept/[email protected]
  • @openwebconcept/[email protected]

これらのパッケージはAIエージェント・ツーリングおよびデータベース操作で使用されているため、攻撃は大量感染を目的とするのではなく、高い価値のあるエンドポイントを対象としています。しかし、そのワーム状の機能のため、条件が満たされれば拡散が急速に拡大する可能性があります。

研究者らは、注入された悪意のあるコードがトークン、APIキー、SSHキー、クラウドサービス、CI/CDシステム、レジストリ、LLMプラットフォーム、およびKubernetes/Docker構成などの様々なシークレットに関連する機密データを収集することを発見しました。

さらに、MetaMask、Exodus、Atomic Wallet、Phantomなどの暗号資産ウォレットを含む、ChromeおよびFirefoxに保存された機密データを抽出しようとします。

Mythosが発見したもののうち99%はまだパッチが当たっていません。

AIは4つのゼロデイを1つのエクスプロイトにチェーンしており、レンダラーとOSの両方のサンドボックスをバイパスしています。新しいエクスプロイトの波が近づいています。

Autonomous Validation Summit(5月12日&14日)では、自律的で文脈に富んだ検証がどのようにエクスプロイト可能なものを見つけ出し、コントロールが保持されていることを証明し、修復ループを閉じるかを見てください。

あなたの場所を確保する

翻訳元: https://www.bleepingcomputer.com/news/security/new-npm-supply-chain-attack-self-spreads-to-steal-auth-tokens/

ソース: bleepingcomputer.com