In den letzten Tagen hat die Community von Entwicklern eine ernsthafte Warnung erhalten: Eine Kette von Engagement, die im beliebten Trivy-Scanner initiiert wurde, scheint in eine Welle von manipulierten npm-Paketen abgeleitet zu haben, die einen selbstreplizierenden Wurm beherbergt, der noch nie zuvor dokumentiert wurde, getauft von Forschern als Ich bin hier.. Weit davon entfernt, eine klassische Infektion zu sein, kombiniert dieser Angriff traditionelle Malware-Techniken mit einem neuen Stück: die Verwendung eines kanister der Internet Computer (ICP) Blockkette als dezentraler toter Tropfen, um Befehl und Steuerung zu verwalten.
Laut der Analyse, die das Aikido Security-Forschungsteam veröffentlichte, nutzte die erste Intrusion verübte Anmeldeinformationen, um schädliche Versionen von Trivy-bezogenen Projekten (einschließlich Trivy, Trivy-Action und Setup-Trivy) zu veröffentlichen, die eine faltbarer schwanz. Von dort aus werden die Angreifer vorläufig auf die Operation als TeamPCP von Geheimdiensten wie Zyklon sie begannen Code zu verbreiten, der in der Lage ist, eine Hintertür in Python zu installieren, Beharrlichkeit zu etablieren und regelmäßig den ICP-Kanister zu kontaktieren, um die nächste Stufe des Angriffs herunterzuladen.

Die technische Mechanik stört für ihre Robustheit: Während der Installation läuft das schädliche Paket einen nachinstall Haken, der ein Ladegerät startet. Dieses Ladegerät hinterlässt eine Hintertür in Python, die zusätzlich durch einen Systemdienst aktiv ist, der mit Restart = immer, konsultieren Sie die ICP Kanister alle 50 Minuten mit einem geschmiedeten User-Agent. Der Kanister reagiert mit einer flachen Text-URL, die auf die Binär zum Herunterladen und Ausführen verweist. Die Kanistersteuerung ist besonders problematisch, denn als dezentrale Infrastruktur ist sie widerstandsfähig gegenüber klassischen Minderungsaktionen: Der Kanistercontroller kann die URL ändern, um neue Lasten einzusetzen, ohne die infizierten Geräte neu zu berühren.
Die Forscher bemerkten auch einen neugierigen "Schalter", der von den Angreifern verwendet wird: wenn die URL, die den Kanister zurückgibt, enthält Sietube [.] com, der Dropper ignoriert es und lädt nichts herunter, arbeitet sowie Latenz. Zum Zeitpunkt der Analyse war die aktive URL ein Witzvideo (ein typisches "Zrickroll"), aber der Kanister hat Methoden, um den Link zu aktualisieren und zu jeder Zeit eine echte Binärfunktion zu bedienen. Das öffentliche Board des Kanisters und die von ihm präsentierten Methoden (wie get _ aktuell _ link and update _ link) wurden von Analysten überprüft und bestätigen die Fähigkeit, das Verhalten auf dem Sprung zu ändern.
Die Verschmutzungsdimension des npm-Ökosystems ist von Bedeutung: Dutzende von betroffenen Paketen wurden erkannt, darunter 28 Pakete unter dem Umfang @ EmilGroup und 16 niedrig @ opengov, zusätzlich zu bestimmten Namen wie @ teale.io / eslint-config, @ airtm / uuid-base32 und @ pyptentam / Floating-ui-dom. In einer ersten Version der Kampagne verwendet der Angreifer ein Werkzeug namens "deploy.js" manuell mit gestohlenen Tokens npm ausgeführt, um kompromittierte Versionen von mehreren Paketen zu veröffentlichen und seinen Schlagradius zu erweitern. Diese Variante war bereits gefährlich: ein Betreiber mit gültigen Token kann, programmatisch und in großem Umfang infizierte Pakete veröffentlichen und die Lieferkette von Projekten, die von ihnen abhängig sind, kompromittieren.
Was die Schwerkraft des Vorfalls weiter erhöht, ist, dass eine Evolution der Schnecke zu einem völlig autonomen Verhalten beobachtet wurde. In den letzten böswilligen Versionen (z.B. in @ teale.io / eslint-config v1.8.11 und v1.8.12) wurde die Ausbreitungslogik direkt in Index. Es gibt eine Funktion, die während der Post-Installation Tokens npm in der Umgebung des Entwicklers sucht und die eigentliche Routine der Bereitstellung im Hintergrund startet, so dass die Infektion in eine echte Worm die nicht mehr manuelle Ausführung des Angreifers erfordert zu klettern: jede Entwicklungsmaschine oder CI-Kanal, die das Paket installieren und einen zugänglichen Token hat, kann ein neuer Publikationsvektor für infizierte Pakete werden.
Die Details der Beharrlichkeit und Camouflage sind praktisch und unausgesprochen zugleich: Der Systemservice wird als PostgreSQL-Tool verwendet, das "Pgmon" genannt wird, um Verdacht zu vermeiden, und die Hintertür tötet nicht alte Prozesse bei der Annahme einer neuen URL, was bedeutet, dass frühere Versionen in Betrieb bleiben. Aikido berichtet auch, dass der Autor den Spread-Flow mit einer Testkette ("Hello123") getestet hat, bevor er eine echte binäre, eine übliche Strategie einführt, um sicherzustellen, dass die gesamte Infektionskette funktioniert, bevor die tatsächliche schädliche Belastung aktiviert wird.
Angesichts dieser Bedrohung muss die Antwort auf Entwickler und Sicherheitsausrüstung schnell und vielseitig sein. Es ist wichtig, verpflichtete Token sofort zu widerrufen und zu drehen und die Integration der CI-Pipelines zu überprüfen, um sicherzustellen, dass sie keine Token mit unnötigen Genehmigungen speichern. Die zum Veröffentlichen von Paketen verwendeten Konten und Anmeldeinformationen sollten geprüft werden, und es ist angezeigt, die Entwicklungsumgebungen und Läufer durch Anzeichen von Beharrlichkeit zu inspizieren: systemierte Dienste mit verdächtigen Namen im Benutzerraum, Dateien wie z.B. deploy.js, index.js mit Tokens-Capture-Logik und Python-Prozesse, die regelmäßige Verbindungen zu ungewöhnlichen Domänen oder Endpunkten durchführen. Um das Risiko von Token in npm zu verstehen und zu mindern, können offizielle Tokendokumentation beispielsweise als Leitfaden dienen. die Seite npm tokens.
Es sei auch daran erinnert, dass dieser Angriff Remote-Kommunikationselemente mit unkonventionellen Infrastrukturen kombiniert; es ist daher sinnvoll, das Konzept der "Dead Dropsolv" im Rahmen von MITRE ATT & CK zu kennen ( T1102.001) und wie Internet Computer Kanister hier als diese Art von Kanal resistent gegen den Boden verwendet werden. Die eigene Dokumentation der Kanister hilft zu verstehen, warum ihre tampersichere und Dezentralisierung sie für solche Missbräuche attraktiv macht: PCI Dokumentation.

Für Response-Teams und kritische Infrastruktur umfassen praktische Maßnahmen die Blockierung von betroffenen Versionen auf der Registrierungsebene oder internem Feed, die Reinigung von Kompromiss-Hasch- und Lockfile-Einheiten, das Auditing von Supply Chains mit Unit-Analyse-Tools und die Umsetzung von Richtlinien, die die Exposition von Anmeldeinformationen in Läufern minimieren und Bilder erstellen. GitHub und andere Lieferanten haben Anleitungen zum Schutz von Token und Geheimnissen in Pipelines; Überprüfung und Anwendung guter Geheimverwaltungspraktiken ist der Schlüssel zur Begrenzung des Strahlenradius solcher Angriffe ( GitHub's Leitfaden für Token und Geheimnisse)
Die CanisterWorm-Kampagne zeigt mehrere besorgniserregende Trends: die zunehmende Raffinesse krimineller Operationen in der Software-Lieferkette, die Wiederverwendung dezentraler Infrastrukturen, um die Fernbedienung von Malware-Steuerung widerstandsfähiger zu machen, und die Leichtigkeit, mit der Token und die Veröffentlichung des Zugriffs ein engagiertes Konto in einen Schadensmultiplikator verwandeln können. Öffentliche Analysen - wie der technische Bericht von Aikido Security, der diese Erkenntnisse dokumentiert - sind wertvolle Ressourcen für das Verständnis von Telemetrie- und Verpflichtungsindikatoren und können für detaillierte technische Informationen konsultiert werden ( Aikido Analyse)
Wir stehen vor einer aktiven Entwicklung: Die Verteidigung muss sich schnell bewegen, um böswillige Publikationen zu neutralisieren, infizierte Pakete aus dem öffentlichen Register zu entfernen und den Zugang der Angreifer abzuschneiden. Inzwischen muss die Entwickler-Community davon ausgehen, dass jedes engagierte Paket eine Eingangstür für eine automatische Verbreitung sein kann und entsprechend handeln kann: Audit-Abhängigkeiten, rotieren exponierte Anmeldeinformationen und härten Pipelines. Die Kombination von Überwachung, Rotation von Anmeldeinformationen und weniger privilegierten Politiken bleibt die beste Verteidigung gegen solche Bedrohungen, die das Eigenvertrauen im Open Source-Ökosystem nutzen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...