最新消息:关注人工智能 AI赋能新媒体运营

NPM蠕虫供应链攻击窃取开发环境凭证与加密货币资产,通过被黑账号传播

科技资讯 admin 浏览

3月下旬,黑客组织TeamPCP发动了一系列供应链攻击,其中一起为蠕虫程序CanisterWorm。如今,类似蠕虫活动再次出现。

安全公司Socket发现新一轮NPM供应链攻击,黑客疑似针对AI系统建设服务及咨询公司Namastex Labs旗下的NPM包进行篡改,植入的恶意软件具备以下特性:安装完成后自动执行恶意代码,从开发环境窃取各类凭证,利用由Canister智能合约驱动的服务,并通过自我复制方式渗透其他包。

本次黑客使用的恶意软件具备四大功能。首先,它会从开发环境中收集各类敏感信息,包括AWS、Azure和GCP云平台的凭证,以及Kubernetes和Docker配置文件、SSH密钥与配置、数据库密码文件,还有.npmrc、.git-credentials、.netrc和.env*等开发环境配置文件,以及Terraform、Pulumi、Vault等平台的数据。

除了上述开发环境信息,恶意载荷还会从浏览器和加密货币钱包应用中窃取相关数据。

在获取这些信息后,该恶意软件会通过两种方式传输数据:一种是通过HTTPS Webhook端点,另一种是通过ICP智能合约协议的Canister容器。

最终,恶意软件会通过NPM和PyPI进行传播。在NPM环境中,恶意载荷会从受感染的计算机中提取访问令牌,识别开发人员具有发布权限的包,下载其文件并注入恶意钩子,然后重新发布。在PyPI环境中,恶意程序包含生成Python载荷的脚本,一旦获取相应凭证,就会使用Twine制作并上传恶意包。