Canister Worm ein selbsttropfen Würmer, der npm Sicherheit mit Internet Computer Kanisters neu definiert

Veröffentlicht 6 min de lectura 140 Lesen

In den letzten Tagen hat die Community von Entwicklern eine ernsthafte Warnung erhalten: Eine Kette von Engagement, die im beliebten Trivy-Scanner initiiert wurde, scheint in eine Welle von manipulierten npm-Paketen abgeleitet zu haben, die einen selbstreplizierenden Wurm beherbergt, der noch nie zuvor dokumentiert wurde, getauft von Forschern als Ich bin hier.. Weit davon entfernt, eine klassische Infektion zu sein, kombiniert dieser Angriff traditionelle Malware-Techniken mit einem neuen Stück: die Verwendung eines kanister der Internet Computer (ICP) Blockkette als dezentraler toter Tropfen, um Befehl und Steuerung zu verwalten.

Laut der Analyse, die das Aikido Security-Forschungsteam veröffentlichte, nutzte die erste Intrusion verübte Anmeldeinformationen, um schädliche Versionen von Trivy-bezogenen Projekten (einschließlich Trivy, Trivy-Action und Setup-Trivy) zu veröffentlichen, die eine faltbarer schwanz. Von dort aus werden die Angreifer vorläufig auf die Operation als TeamPCP von Geheimdiensten wie Zyklon sie begannen Code zu verbreiten, der in der Lage ist, eine Hintertür in Python zu installieren, Beharrlichkeit zu etablieren und regelmäßig den ICP-Kanister zu kontaktieren, um die nächste Stufe des Angriffs herunterzuladen.

Canister Worm ein selbsttropfen Würmer, der npm Sicherheit mit Internet Computer Kanisters neu definiert
Bild generiert mit IA.

Die technische Mechanik stört für ihre Robustheit: Während der Installation läuft das schädliche Paket einen nachinstall Haken, der ein Ladegerät startet. Dieses Ladegerät hinterlässt eine Hintertür in Python, die zusätzlich durch einen Systemdienst aktiv ist, der mit Restart = immer, konsultieren Sie die ICP Kanister alle 50 Minuten mit einem geschmiedeten User-Agent. Der Kanister reagiert mit einer flachen Text-URL, die auf die Binär zum Herunterladen und Ausführen verweist. Die Kanistersteuerung ist besonders problematisch, denn als dezentrale Infrastruktur ist sie widerstandsfähig gegenüber klassischen Minderungsaktionen: Der Kanistercontroller kann die URL ändern, um neue Lasten einzusetzen, ohne die infizierten Geräte neu zu berühren.

Die Forscher bemerkten auch einen neugierigen "Schalter", der von den Angreifern verwendet wird: wenn die URL, die den Kanister zurückgibt, enthält Sietube [.] com, der Dropper ignoriert es und lädt nichts herunter, arbeitet sowie Latenz. Zum Zeitpunkt der Analyse war die aktive URL ein Witzvideo (ein typisches "Zrickroll"), aber der Kanister hat Methoden, um den Link zu aktualisieren und zu jeder Zeit eine echte Binärfunktion zu bedienen. Das öffentliche Board des Kanisters und die von ihm präsentierten Methoden (wie get _ aktuell _ link and update _ link) wurden von Analysten überprüft und bestätigen die Fähigkeit, das Verhalten auf dem Sprung zu ändern.

Die Verschmutzungsdimension des npm-Ökosystems ist von Bedeutung: Dutzende von betroffenen Paketen wurden erkannt, darunter 28 Pakete unter dem Umfang @ EmilGroup und 16 niedrig @ opengov, zusätzlich zu bestimmten Namen wie @ teale.io / eslint-config, @ airtm / uuid-base32 und @ pyptentam / Floating-ui-dom. In einer ersten Version der Kampagne verwendet der Angreifer ein Werkzeug namens "deploy.js" manuell mit gestohlenen Tokens npm ausgeführt, um kompromittierte Versionen von mehreren Paketen zu veröffentlichen und seinen Schlagradius zu erweitern. Diese Variante war bereits gefährlich: ein Betreiber mit gültigen Token kann, programmatisch und in großem Umfang infizierte Pakete veröffentlichen und die Lieferkette von Projekten, die von ihnen abhängig sind, kompromittieren.

Was die Schwerkraft des Vorfalls weiter erhöht, ist, dass eine Evolution der Schnecke zu einem völlig autonomen Verhalten beobachtet wurde. In den letzten böswilligen Versionen (z.B. in @ teale.io / eslint-config v1.8.11 und v1.8.12) wurde die Ausbreitungslogik direkt in Index. Es gibt eine Funktion, die während der Post-Installation Tokens npm in der Umgebung des Entwicklers sucht und die eigentliche Routine der Bereitstellung im Hintergrund startet, so dass die Infektion in eine echte Worm die nicht mehr manuelle Ausführung des Angreifers erfordert zu klettern: jede Entwicklungsmaschine oder CI-Kanal, die das Paket installieren und einen zugänglichen Token hat, kann ein neuer Publikationsvektor für infizierte Pakete werden.

Die Details der Beharrlichkeit und Camouflage sind praktisch und unausgesprochen zugleich: Der Systemservice wird als PostgreSQL-Tool verwendet, das "Pgmon" genannt wird, um Verdacht zu vermeiden, und die Hintertür tötet nicht alte Prozesse bei der Annahme einer neuen URL, was bedeutet, dass frühere Versionen in Betrieb bleiben. Aikido berichtet auch, dass der Autor den Spread-Flow mit einer Testkette ("Hello123") getestet hat, bevor er eine echte binäre, eine übliche Strategie einführt, um sicherzustellen, dass die gesamte Infektionskette funktioniert, bevor die tatsächliche schädliche Belastung aktiviert wird.

Angesichts dieser Bedrohung muss die Antwort auf Entwickler und Sicherheitsausrüstung schnell und vielseitig sein. Es ist wichtig, verpflichtete Token sofort zu widerrufen und zu drehen und die Integration der CI-Pipelines zu überprüfen, um sicherzustellen, dass sie keine Token mit unnötigen Genehmigungen speichern. Die zum Veröffentlichen von Paketen verwendeten Konten und Anmeldeinformationen sollten geprüft werden, und es ist angezeigt, die Entwicklungsumgebungen und Läufer durch Anzeichen von Beharrlichkeit zu inspizieren: systemierte Dienste mit verdächtigen Namen im Benutzerraum, Dateien wie z.B. deploy.js, index.js mit Tokens-Capture-Logik und Python-Prozesse, die regelmäßige Verbindungen zu ungewöhnlichen Domänen oder Endpunkten durchführen. Um das Risiko von Token in npm zu verstehen und zu mindern, können offizielle Tokendokumentation beispielsweise als Leitfaden dienen. die Seite npm tokens.

Es sei auch daran erinnert, dass dieser Angriff Remote-Kommunikationselemente mit unkonventionellen Infrastrukturen kombiniert; es ist daher sinnvoll, das Konzept der "Dead Dropsolv" im Rahmen von MITRE ATT & CK zu kennen ( T1102.001) und wie Internet Computer Kanister hier als diese Art von Kanal resistent gegen den Boden verwendet werden. Die eigene Dokumentation der Kanister hilft zu verstehen, warum ihre tampersichere und Dezentralisierung sie für solche Missbräuche attraktiv macht: PCI Dokumentation.

Canister Worm ein selbsttropfen Würmer, der npm Sicherheit mit Internet Computer Kanisters neu definiert
Bild generiert mit IA.

Für Response-Teams und kritische Infrastruktur umfassen praktische Maßnahmen die Blockierung von betroffenen Versionen auf der Registrierungsebene oder internem Feed, die Reinigung von Kompromiss-Hasch- und Lockfile-Einheiten, das Auditing von Supply Chains mit Unit-Analyse-Tools und die Umsetzung von Richtlinien, die die Exposition von Anmeldeinformationen in Läufern minimieren und Bilder erstellen. GitHub und andere Lieferanten haben Anleitungen zum Schutz von Token und Geheimnissen in Pipelines; Überprüfung und Anwendung guter Geheimverwaltungspraktiken ist der Schlüssel zur Begrenzung des Strahlenradius solcher Angriffe ( GitHub's Leitfaden für Token und Geheimnisse)

Die CanisterWorm-Kampagne zeigt mehrere besorgniserregende Trends: die zunehmende Raffinesse krimineller Operationen in der Software-Lieferkette, die Wiederverwendung dezentraler Infrastrukturen, um die Fernbedienung von Malware-Steuerung widerstandsfähiger zu machen, und die Leichtigkeit, mit der Token und die Veröffentlichung des Zugriffs ein engagiertes Konto in einen Schadensmultiplikator verwandeln können. Öffentliche Analysen - wie der technische Bericht von Aikido Security, der diese Erkenntnisse dokumentiert - sind wertvolle Ressourcen für das Verständnis von Telemetrie- und Verpflichtungsindikatoren und können für detaillierte technische Informationen konsultiert werden ( Aikido Analyse)

Wir stehen vor einer aktiven Entwicklung: Die Verteidigung muss sich schnell bewegen, um böswillige Publikationen zu neutralisieren, infizierte Pakete aus dem öffentlichen Register zu entfernen und den Zugang der Angreifer abzuschneiden. Inzwischen muss die Entwickler-Community davon ausgehen, dass jedes engagierte Paket eine Eingangstür für eine automatische Verbreitung sein kann und entsprechend handeln kann: Audit-Abhängigkeiten, rotieren exponierte Anmeldeinformationen und härten Pipelines. Die Kombination von Überwachung, Rotation von Anmeldeinformationen und weniger privilegierten Politiken bleibt die beste Verteidigung gegen solche Bedrohungen, die das Eigenvertrauen im Open Source-Ökosystem nutzen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.