Das versteckte Gesicht von Open Source Trust geklont MCP und hat StealC eingesetzt, um hochwertige Geheimnisse zu stehlen

Veröffentlicht 4 min de lectura 126 Lesen

Vor ein paar Tagen entdeckten Cyber Security-Forscher eine anspruchsvolle Kampagne, die Social Engineering, supplanting Open Source-Projekte und Malware kombiniert, um hohe Wertschöpfungsziele zu erreichen. Im Zentrum des Manövers befindet sich eine manipulierte Version eines MCP-Servers (Model Context Protocol) im Zusammenhang mit dem Oura Smart Ring, der mit schädlichem Code geklont und bereichert wurde, um eine als StealC bekannte Informationsdieb zu installieren.

Laut der von Straiker's AI Research (STAR) veröffentlichten Analyse Labs, die Angreifer nicht für den "schnellen und massiven Angriff" entschieden: Sie investierten Wochen, sogar Monate, in den Aufbau einer Legitimität auf öffentlichen Plattformen, bevor sie ihre Nutzlast einsetzen. Diese Arbeit beinhaltete die Erstellung mehrerer falscher Konten in GitHub und ein Netzwerk von Gabeln und fiktiven Mitarbeitern, um das infizierte Repository von der Community verifiziert zu machen. Das ursprüngliche Projektarchiv ist verfügbar unter GitHub während Straikers Bericht Details die Technik verwendet, um zu klonen und das Vertrauen zu vereiteln: Bericht von Straiker.

Das versteckte Gesicht von Open Source Trust geklont MCP und hat StealC eingesetzt, um hochwertige Geheimnisse zu stehlen
Bild generiert mit IA.

Der Eingangsvektor war doppelt. Auf der einen Seite haben die Betreiber die gekröpfte Version des MCP-Servers auf öffentliche Listenkomponenten - einschließlich eines öffentlichen Verzeichnisses von MCP - hochgeladen, so dass jemand, der den Dienst in seinen Assistenten oder Workflow integrieren möchte, unter legitimen Alternativen in das schädliche Paket laufen könnte. Auf der anderen Seite wurde das Paket in einem ZIP verteilt, dass, wenn es ausgeführt wurde, ein Lua obuscado-Skript veröffentlicht, das SmartLoader, ein Ladegerät, der bekannt ist, um zusätzliche Tools herunterzuladen und auszuführen. In diesem Fall diente SmartLoader zur Bereitstellung von StealC, um Browser-Passwörter, Anmeldeinformationen und sogar Informationen von Kryptomoneda-Münzen auszufiltern.

Die Kampagne zeigt eine besorgniserregende Entwicklung: Die Angreifer bewegen sich von Zielen, die auf der Suche nach gebohrter Software sind, um Entwickler und Teams gezielt anzusprechen, die Komponenten in Entwicklungs- oder Produktionsumgebungen integrieren. Entwicklungssysteme halten oft hochwertige Geheimnisse- als API-Schlüssel, Cloud-Zugriff auf Token und Zugang zu Produktionsumgebungen - die die Auswirkungen einer Intrusion multiplizieren.

Die Verwendung öffentlicher Repositorien und Aufzeichnungen als Konfidenzvektoren ist für diesen Angriff entscheidend. Indem die Aggressoren GitHubs impliziter Ruf und spezifische Kataloge ausnutzen, nutzen die Aggressoren zuverlässige Heuristiken, die Entwickler oft folgen: Wenn ein Paket in einem öffentlichen Register ist und eine scheinbare Geschichte von Beiträgen hat, wird davon ausgegangen, dass es sicher ist. Straiker warnt, dass die Kampagne diese Geschichte gemacht und sie bewusst als Köder verwendet.

Diese Art von Supply-Chain-Missbrauch ist nicht neu, aber es hat mit Techniken, die die Erzeugung von IA-Inhalte enthalten, um glaubwürdige Beschreibungen und Dokumentationen zu erstellen, und die Herstellung von Aktivitäten auf öffentlichen Plattformen. Um die Größe des Risikos zu verstehen, ist es nützlich zu erinnern, dass Software-Versorgungsketten ein Prioritätsvektor von Sicherheitsbehörden sind: Initiativen wie die GitHub auf Lieferkettensicherheit und die Ressourcen von Agenturen wie CISA Sie bestehen auf spezifischen Kontrollen, um solche Angriffe zu mildern.

Was können Teams und Organisationen tun? Zunächst ist es wichtig, Komponenten von Drittanbietern mit der gleichen Vorsicht wie die ausführbare Software zu behandeln: den Ursprung zu überprüfen, die tatsächliche Geschichte der Verpflichtungen und Mitarbeiter zu überprüfen und, soweit möglich, unterzeichnete oder geprüfte Wartungspakete zu bevorzugen. Es wird auch empfohlen, Kontrollen in der Entwicklungsumgebung zu etablieren, die ungewöhnliche ausgehende Verbindungen und Persistenzmechanismen überwachen. Es genügt nicht, sich auf das Aussehen zu verlassen; es ist notwendig, die Herkunft und das Verhalten des Codes zu validieren.

In der Praxis beinhaltet dies die Prüfung, welche MCP-Server in den Umgebungen installiert sind und jede neue Integration einer formalen Sicherheitsüberprüfung und Überwachung der Netztelemetrie auf der Suche nach dem Verkehr auf unbekannte Infrastruktur unterwerfen. Darüber hinaus sollten Organisationen Geheimnisse verwalten und rotieren, Privilegien in Entwicklungsumgebungen minimieren und automatisierte Geräte scannen, um unerwartete Änderungen in Drittprojekten zu erkennen.

Das versteckte Gesicht von Open Source Trust geklont MCP und hat StealC eingesetzt, um hochwertige Geheimnisse zu stehlen
Bild generiert mit IA.

Der Fall stellt auch Fragen, wie sich das Vertrauen in das offene Entwicklungs-Ökosystem in der IA-Ära entwickelt. Community-Berechtigungen - Repositories mit falschen Gabeln und Mitarbeitern, automatisch generierte Dokumentation, in öffentlichen Verzeichnissen aufgeführt - fügt eine neue Ebene der Betrug, die traditionelle Heuristik Herausforderungen. Straiker fasst die Lektion zusammen: Angreifer investieren Zeit und Ressourcen, um Vertrauen aufzubauen, weil sie wissen, dass dies die effektivste Abkürzung für den Zugang zu hochwertigen Opfern ist.

Für diejenigen, die Oura-bezogene Geräte oder Dienstleistungen verwenden, ist es angebracht, auf offizielle Kommunikations- und Herstelleraktualisierungen in Unsere. Und für Software-Ausrüstung ist die Empfehlung klar: Integration von Sicherheitskontrollen in den Entwicklungs-Lebenszyklus und nicht herunterladen oder installieren Komponenten ohne vorherige Überprüfung. Gute Praktiken und kontinuierliche Überwachung bleiben die besten Verteidigungen gegen Kampagnen, die Social Engineering, Missbrauch von öffentlichen Plattformen und Malware kombinieren.

Die Kampagne, die SmartLoader und StealC verwendet, erinnert daran, dass die Bedrohung nicht immer durch offensichtliche Fenster kommt; manchmal geht es durch die Tür, dass das Entwicklungsökosystem selbst offen gelassen. Das Vertrauen in die digitale Lieferkette muss kontinuierlich gewonnen und überwacht werden, nicht standardmäßig angenommen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.