Künstliche Intelligenz

Hunderte bösartige npm-Pakete im AntV-Ökosystem entdeckt


In einer neuen Mini-Shai-Hulud-Lieferkettenattacke haben Bedrohungsakteure am 19. Mai mehr als 600 bösartige Versionen von npm-Paketen verbreitet. Hauptziel der Attacke war das Datenvisualisierungs-Ökosystem AntV. Die infizierten Versionen sind mittlerweile entfernt.

Weiterlesen nach der Anzeige

Die IT-Forscher von Socket identifizierten eingangs 639 kompromittierte AntV-Paket-Versionen, die sich auf 323 npm-Pakete verteilen. Laut JFrog hat sich die Zahl inzwischen auf 325 npm-Pakete erhöht. Die Angreifer brachten sie über das gehackte Projekt-Maintainer-Konto atool in Umlauf, das die Pakete im @antv-Namespace veröffentlicht. Weil das kompromittierte Konto mit weitverbreiteten Paketen aus den Bereichen Datenvisualisierung, Graphing, Mapping, Charting und React-Komponenten verknüpft ist, stuft Socket den potenziellen Schaden der Lieferkettenattacke als erheblich ein.

Schädliche Paket-Versionen erschienen zwischen 03:56 und 04:56 Uhr MESZ unter anderem von @antv/g2, @antv/g6, @antv/x6, @antv/l7, @antv/s2, @antv/f2, @antv/g, @antv/g2plot, @antv/graphin, @antv/data-set sowie von timeago.js, size-sensor und canvas-nest.js (vollständige Liste im Socket-Blogpost). Vermint war auch das Paket echarts-for-react, ein weitverbreiteter React-Wrapper für Apache ECharts, der monatlich mehr als eine Million Downloads verzeichnet. Socket entdeckte die bösartigen Versionen laut eigenen Angaben jeweils etwa 6 bis 12 Minuten nach ihrer Veröffentlichung.

Auf infizierten Systemen sucht die Malware nach Zugangsdaten und leitet diese an https://t[.]m-kosche[.]com:443/api/public/otel/v1/traces aus. Dabei haben es die Datendiebe auf Cloud-Credentials etwa für Amazon AWS und Microsoft Azure abgesehen, stehlen aber auch GitHub- und npm-Tokens, Konfigurationsdateien und SSH-Schlüssel.

Findet die Malware nutzbare GitHub-Zugangsdaten, kann sie auf dem infizierten Account auch automatisch ein neues Repository anlegen und die gestohlenen Daten dort im Verzeichnis results/ ablegen. Kompromittierte Konten lassen sich anhand der rückwärts geschriebenen Zeile „Shai-Hulud: Here We Go Again“ im README.md erkennen. Eine GitHub-Suche nach „niagA oG eW ereH :duluH-iahS“ findet derzeit rund 1.500 betroffene Repositories.

Nur wenige Tage nach der Veröffentlichung des Shai-Hulud-Quellcodes durch die Hackergruppe TeamPCP erfolgte die Mini-Shai-Hulud-Lieferkettenattacke auf AntV. Da mittlerweile die ersten Shai-Hulud-Klone erschienen sind, liegt es nahe, dass einer davon AntV im Visier hatte. Weitere Malware-Varianten sind zu erwarten: TeamPCP hat im Cybercrime-Forum BreachForums zu einem Wettbewerb um den schädlichsten Klon aufgerufen.

Weiterlesen nach der Anzeige


(mro)



Source link

Beliebt

Die mobile Version verlassen