Base de dades d'amenaces Programari maliciós Programari maliciós PhantomRaven

Programari maliciós PhantomRaven

Investigadors de ciberseguretat han descobert un atac a la cadena de subministrament de programari altament actiu dirigit a l'ecosistema npm. S'han identificat més de 100 paquets maliciosos, capaços de robar credencials sensibles de desenvolupador, inclosos tokens d'autenticació, secrets de CI/CD i credencials de GitHub, directament de màquines compromeses.

La campanya, amb nom en clau PhantomRaven, va sorgir per primera vegada l'agost de 2025. Des de llavors, s'ha expandit a 126 biblioteques npm i ha aconseguit més de 86.000 instal·lacions, cosa que demostra la ràpida propagació i adopció d'aquests paquets maliciosos.

Paquets maliciosos que passen desapercebuts

Diversos dels paquets marcats inclouen:

  • op-cli-installer - 486 descàrregues
  • importacions no utilitzades: 1.350 descàrregues
  • badgekit-api-client – 483 descàrregues
  • polyfill-corejs3 – 475 descàrregues
  • comentaris d'eslint – 936 descàrregues

El que fa que PhantomRaven sigui particularment insidiós és el seu ús de dependències dinàmiques remotes (RDD). En lloc d'obtenir codi del registre oficial de npm, els paquets maliciosos apunten a una URL HTTP personalitzada (packages.storeartifact.com). Això permet a npm recuperar dependències d'una font externa no fiable, evitant eficaçment les proteccions de npmjs.com.

Els escàners de seguretat tradicionals i les eines d'anàlisi de dependències no detecten aquests RDD, ja que els sistemes automatitzats veuen els paquets com si tinguessin "0 dependències".

Com funciona l’atac

La cadena d'atac comença tan bon punt un desenvolupador instal·la un dels paquets aparentment benignes. Els elements clau inclouen:

Execució del hook de preinstal·lació : el paquet conté un script del cicle de vida de preinstal·lació que executa automàticament la càrrega útil principal.

Recuperació remota de la càrrega útil : l'script obté la dependència maliciosa del servidor controlat per l'atacant.

Exfiltració de dades : un cop executat, el programari maliciós escaneja l'entorn del desenvolupador per buscar adreces de correu electrònic, recopila detalls de l'entorn de CI/CD, pren les empremtes digitals del sistema (inclosa la IP pública) i envia les dades a un servidor remot.

L'atacant pot modificar la càrrega útil a voluntat, inicialment servint codi inofensiu per evadir la detecció abans d'enviar actualitzacions malicioses un cop el paquet aconsegueixi adopció.

Explotació dels punts cecs humans i de la IA

L'elecció dels noms dels paquets és deliberada. L'actor de l'amenaça aprofita una tàctica coneguda com a slopsquatting, on els models de llenguatge grans (LLM) al·lucinen noms de paquets inexistents però que semblen plausibles. Els desenvolupadors poden confiar en aquests paquets a causa de la seva denominació realista, sense ser conscients de l'amenaça oculta.

Com assenyalen els investigadors, PhantomRaven destaca la creixent sofisticació dels atacants:

  • Les dependències dinàmiques remotes eviten l'anàlisi estàtica.
  • Els noms de paquets generats per IA exploten la confiança dels desenvolupadors.
  • Els scripts del cicle de vida s'executen automàticament sense interacció de l'usuari.

Aquesta campanya subratlla com els actors maliciosos estan trobant noves maneres d'amagar codi en ecosistemes de codi obert, explotant les llacunes en les eines de seguretat tradicionals.

Per què npm és un objectiu principal

La baixa fricció de l'ecosistema npm per a la publicació de paquets, combinada amb l'execució automàtica de scripts de preinstal·lació, instal·lació i postinstal·lació, el converteix en un objectiu principal. Els atacants poden amagar comportaments maliciosos dins dels scripts del cicle de vida, sovint sense el coneixement del desenvolupador, cosa que il·lustra la necessitat d'una major vigilància i pràctiques de seguretat robustes en entorns de desenvolupament moderns.

Tendència

Més vist

Carregant...