また別のnpm供給チェーン攻撃が自己伝播型のマルウェアとなり、感染したパッケージを通じて開発者環境に蔓延して、シークレットと機密データを盗んでいる。これは先月TeamPCPに起因するとされるオープンソース感染との間に大きな重複が見られる。
アプリケーションセキュリティベンダーのSocketとStepSecurityによると、自己伝播型のCanisterWormスタイルのマルウェア株がAIエージェント企業Namastex Labsに関連する複数のnpmパッケージに侵入した。このキャンペーンは広範なコンシューマーnpm利用ではなく、特殊な開発者ワークフローをターゲットにしており、感染したパッケージは以下の通りである:
- @automagik/[email protected]~4.260421.39
- [email protected]~1.1.13
- @fairwords/[email protected]および1.0.39
- @fairwords/[email protected]および1.4.4
- @openwebconcept/[email protected]
- @openwebconcept/[email protected]
セキュリティ企業によってさらなる悪意のあるバージョンが引き続き公開・特定されており、供給チェーン攻撃の全体像はまだ調査中である。
StepSecurityによると、感染したpgserveバージョンは当初4月21日午後10時14分UTC時点で公開され、その後同日中にさらに2つの悪意のあるバージョンがリリースされた。
Socketは、この最新のワーム対応セキュリティインシデントが以前のCanisterWorm感染と複数の類似点を共有していると述べている。これらはTeamPCPが先月のTrivy供給チェーン攻撃に続いて実行したもので、攻撃者がICPキャニスターを使用して追加ペイロードを配信し、盗まれたデータを流出させたためCanisterWorm攻撃と名付けられた。
Namastex関連パッケージで使用されたキャニスターはSocketが以前のTeamPCPに関連するCanisterWormキャンペーンで文書化したまったく同じものではないが、Socketの研究チームは攻撃テクニック、手口、コード系統における「強い重複」を指摘しており、最新のnpmパッケージ感染をTeamPCPに帰属させることは差し控えている。
「この新たに発見されたnpmインシデントでは、マルウェアは同じ基本的な攻撃手法を使用している:インストール時実行、開発者環境からの認証情報窃取、オフホストデータ流出、キャニスターバックアップのインフラストラクチャ、および追加パッケージを侵害する予定の自己伝播ロジック」とSocketは述べている。「重複は独自に注目に値するほどであり、悪意のあるパッケージには悪意のあるペイロード内にTeamPCP/LiteLLMメソッドへの明示的なコード参照が含まれていた。」
具体的には、ペイロードは.pthファイル注入用の「TeamPCP/LiteLLMメソッド」を参照している。
マルウェアはクラウドサービス、CI/CDシステム、レジストリ、KubernetesおよびDockerの設定、LLMプラットフォームからのトークン、認証情報、APIおよびSSHキー、および他のシークレットを収集する。その後、盗まれたデータを従来のWebhookとICAカニスターエンドポイントの両方に流出させ、ハードコードされたカニスターIDであるcjn37-uyaaa-aaaac-qgnva-caiを使用する。
さらに、MetaMaskおよびPhantomに関連するブラウザ拡張機能データ、ならびにSolana、Ethereum、Bitcoin、Exodus、およびAtomic Walletのデータを含むローカル暗号ウォレットファイルを盗むことを試みる。
さらに、開発者のマシンからnpmトークンを抽出し、被害者が公開できるパッケージを特定し、それらに新しいペイロードを注入して、現在は悪意のあるパッケージを再公開するロジックを含んでいる。
マルウェアが被害者のマシンからPyPI認証情報を発見した場合、同様の自己伝播メソッドを使用して悪意のあるPythonパッケージもアップロードする。
「言い換えれば、これは単なる認証情報スティーラーではない」とSocketは警告している。「これは1つの侵害された開発者環境を追加のパッケージ侵害に変えるように設計されている。」®
翻訳元: https://go.theregister.com/feed/www.theregister.com/2026/04/22/another_npm_supply_chain_attack/