Veszély-adatbázis Malware PhantomRaven kártevő

PhantomRaven kártevő

Kiberbiztonsági kutatók egy rendkívül aktív szoftverellátási lánc támadást tártak fel, amely az npm ökoszisztémát célozta meg. Több mint 100 rosszindulatú csomagot azonosítottak, amelyek képesek érzékeny fejlesztői hitelesítő adatokat, beleértve a hitelesítési tokeneket, CI/CD titkokat és GitHub hitelesítő adatokat ellopni közvetlenül a feltört gépekről.

A PhantomRaven kódnevű kampány először 2025 augusztusában indult. Azóta 126 npm-es könyvtárra bővült, és több mint 86 000 telepítést ért el, ami jól mutatja ezen rosszindulatú csomagok gyors terjedését és elfogadását.

Rosszindulatú csomagok repülnek a radar alatt

A megjelölt csomagok közül több a következőket tartalmazza:

  • op-cli-installer – 486 letöltés
  • fel nem használt import – 1350 letöltés
  • badgekit-api-client – 483 letöltés
  • polyfill-corejs3 – 475 letöltés
  • eslint-comments – 936 letöltés

A PhantomRaven különösen alattomos a távoli dinamikus függőségek (RDD-k) használata miatt. A hivatalos npm-nyilvántartásból lekérdezett kód helyett a rosszindulatú csomagok egy egyéni HTTP URL-re (packages.storeartifact.com) mutatnak. Ez lehetővé teszi az npm számára, hogy nem megbízható külső forrásból kérjen le függőségeket, gyakorlatilag megkerülve az npmjs.com védelmét.

A hagyományos biztonsági szkennerek és függőségelemző eszközök nem észlelik ezeket az RDD-ket, mivel az automatizált rendszerek „0 függőséggel” rendelkező csomagként látják a csomagokat.

Hogyan működik a támadás

A támadási lánc azonnal megkezdődik, amint a fejlesztő telepíti a látszólag ártalmatlan csomagok egyikét. A főbb elemek a következők:

Telepítés előtti hook végrehajtása : A csomag tartalmaz egy telepítés előtti életciklus-szkriptet, amely automatikusan végrehajtja a fő hasznos adatot.

Távoli hasznos teher lekérése : A szkript lekéri a rosszindulatú függőséget a támadó által ellenőrzött szerverről.

Adatlopás : A végrehajtás után a rosszindulatú program átvizsgálja a fejlesztő környezetét e-mail címek után, begyűjti a CI/CD környezet adatait, ujjlenyomatot vesz a rendszerről (beleértve a nyilvános IP-címet), és elküldi az adatokat egy távoli szerverre.

A támadó tetszés szerint módosíthatja a hasznos adatot, kezdetben ártalmatlan kódot küldve a felderítés elkerülése érdekében, mielőtt rosszindulatú frissítéseket küldene, amint a csomag elfogadottabbá válik.

Az emberi és mesterséges intelligencia vakfoltjainak kihasználása

A csomagnevek megválasztása szándékos. A fenyegetés kiváltója egy slopsquatting néven ismert taktikát alkalmaz, ahol a nagy nyelvi modellek (LLM-ek) nem létező, de hihetőnek hangzó csomagneveket képzelnek el. A fejlesztők megbízhatnak ezekben a csomagokban a realisztikus elnevezésük miatt, anélkül, hogy tudnának a rejtett fenyegetésről.

Ahogy a kutatók megjegyzik, a PhantomRaven rávilágít a támadók egyre kifinomultabb működésére:

  • A távoli dinamikus függőségek megkerülik a statikus elemzést.
  • A mesterséges intelligencia által generált csomagnevek kihasználják a fejlesztők bizalmát.
  • Az életciklus-szkriptek automatikusan, felhasználói beavatkozás nélkül futnak.

Ez a kampány rávilágít arra, hogy a rosszindulatú szereplők hogyan találnak új módszereket a kód elrejtésére a nyílt forráskódú ökoszisztémákban, kihasználva a hagyományos biztonsági eszközök hiányosságait.

Miért az NPM elsődleges célpont?

Az npm ökoszisztéma alacsony súrlódású csomagok közzététele, valamint a telepítés előtti, telepítési és telepítés utáni szkriptek automatikus végrehajtása elsődleges célponttá teszi. A támadók elrejthetik a rosszindulatú viselkedést az életciklus-szkriptekben, gyakran a fejlesztő tudta nélkül, ami jól mutatja a fokozott éberség és a robusztus biztonsági gyakorlatok szükségességét a modern fejlesztői környezetekben.

Felkapott

Legnézettebb

Betöltés...