Sicherheitsalert: Malware, die beim Import von Lightning 2.6.2 und 2.6.3 aktiviert wird, stiehlt Anmeldeinformationen und Replikate in npm und Repositories

Veröffentlicht 4 min de lectura 110 Lesen

Eine neue Lieferung des hartnäckigen Problems der Software-Versorgungsketten hat gerade das Python-Ökosystem getroffen: Versionen 2.6.2 und 2.6.3 des Lightning-Pakets, veröffentlicht am 30. April 2026, wurden mit schädlichem Code veröffentlicht, um Anmeldeinformationen zu stehlen und von Entwicklungsumgebungen zu entfernten Repositorien zu verbreiten. Das Projekt wurde im offiziellen Paketindex vervierfacht, aber der Vektor und die Raffinesse des Angriffs erfordern eine schnelle und koordinierte Reaktion von Entwicklungsteams, Infrastrukturbetreibern und Sicherheitsbeamten.

Aus technischer Sicht versteckte das engagierte Paket ein Verzeichnis namens _ Laufzeit mit einem Download und einem Payload JavaScript osfuscada. Die Ausführungskette wird beim Import des Moduls automatisch aktiviert, ohne dass zusätzliche Aktionen vom Entwickler durchgeführt werden. Ein Python Skript genannt Anfang. Download der Laufzeit Bun und führen Sie eine große obfuscate Nutzlast ("router _ runtime.js"), deren Hauptziel die Massensammlung von Anmeldeinformationen ist. Unter den angeforderten Anmeldeinformationen werden die Token von GitHub gegen den API-Endpunkt validiert, bevor sie eine Wurmverhalten-Payload in mehrere Filialen von Repositories mit Schreibgenehmigungen injizieren, Dateien erstellen oder überschreiben und eine codierte Identität verwenden, um als eine andere Organisation zu erscheinen. Im Gegenzug implementiert Malware einen npm-Verbreitungsvektor, der lokale Pakete ändert - durch Änderung der Post-Installation im Paket. json, erhöhen Patch-Versionen und retracing die .tgz - so dass ein Entwickler, der unified veröffentlicht, kann die Malware an die npm Lieferkette verteilen.

Sicherheitsalert: Malware, die beim Import von Lightning 2.6.2 und 2.6.3 aktiviert wird, stiehlt Anmeldeinformationen und Replikate in npm und Repositories
Bild generiert mit IA.

Die Auswirkungen sind ernst: ein Angriff, der automatische Ausführung beim Import, Tokens Diebstahl und Massenersatz Fähigkeiten kombiniert kann sowohl lokale Umgebungen, CI / CD-Pipeline und Download-Nutzer. Wenn ein Groß-Permissions-Token gestohlen wird, extrahiert der Angreifer nicht nur Daten, sondern kann schädlichen Code direkt in mehrere Repositories eingeben, klettern den Schaden exponentiell. Darüber hinaus zeigt die Mischung aus Python- und npm-Vektoren, wie Angreifer Stützpunkte im Mehrkanalgewebe moderner Abhängigkeiten suchen.

Empfohlene Sofortmaßnahmen: die Versionen 2.6.2 und 2.6.3 blockieren und entfernen alle betroffenen Systeme und erforderlichenfalls die neuste bekannte Reinversion (2.6.1) abbauen. Rotieren und widerrufen sofort alle Token und Anmeldeinformationen, die auf den kompromittierten Maschinen, einschließlich persönliche und Service-Token, SSH-Schlüssel und CI-Geheimnisse, wohnen konnten. Überprüfen Sie die Geschichte der Commits in Repositories, die diese Token auf der Suche nach Commons und unerwarteten Dateien (false Authorship, neue Dateien oder Überschreiben ohne Ankündigung) und Wiederherstellen von Backup oder guten bekannten Status, wenn die Handhabung erkannt wird. Für lokale Erkennung, suchen Sie nach Artefakten wie versteckte Verzeichnisse Typ _ Laufzeit, Skripte Anfang., Anwesenheit von Laufzeit Bun und veraltete Payload-Dateien (z.B. Router _ runtime.js) und jüngste Änderungen an Paket. json mit postinstall Haken; entfernen Sie betroffene Pakete und reinstallieren Sie sie aus verifizierten Quellen ist unerlässlich.

Sicherheitsalert: Malware, die beim Import von Lightning 2.6.2 und 2.6.3 aktiviert wird, stiehlt Anmeldeinformationen und Replikate in npm und Repositories
Bild generiert mit IA.

Mittelfristige und langfristige präventive Maßnahmen: Umsetzung von Mindestberechtigungsrichtlinien in Tokens (mit Repository Tokens oder Tokens mit feinen Berechtigungen statt Tokens mit globaler Reichweite), ermöglichen Multi-Faktor-Authentifizierung und schützen die Wartungskonten von Paketen mit obligatorischen 2FA, verwenden Sie verifizierte Lockfiles und Hashes für Abhängigkeiten (Pip Hash, Lockfiles von Lyrik / Pipenv), überprüfen und beschränken Sie die Veröffentlichungs von CImen SL Automatisieren Sie das Scannen von Geheimnissen in Repositorien und Artefakte, überprüfen Sie die Integrität der heruntergeladenen Pakete und begrenzen Sie die Exposition von Anmeldeinformationen in lokalen Umgebungen wird das Betriebssystem Fenster in zukünftigen Ereignissen reduzieren.

Es ist wichtig, die offiziellen Quellen und Aktualisierungen der Betreuer zu verfolgen, solange die Forschung weitergeht: Das betreffende Projekt teilt öffentliche Informationen in seinem Repository und in PyPI, und Sicherheitsbehörden und Unterschriften veröffentlichen detaillierte technische Indikatoren des Engagements und der Analyse, die für eine effektive Reaktion verfolgt werden sollten. Siehe die Projektseite in PyPI https: / / pypi.org / Projekt / Beleuchtung / und das offizielle Repository in GitHub https: / / github.com / Lightning-AI / Beleuchtung für Mitteilungen und Aktualisierungen und Überprüfung der allgemeinen Sicherheitsempfehlungen der Lieferkette in Initiativen wie OpenSSF https: / / opensf.org /.

Kurz gesagt: die Lektion wird wiederholt - regelmäßige Audits, zumindest Privilegien, Verdrehung von Anmeldeinformationen und Validierung von Artefakten Wesentlich sind - und der rasche Auf- und Rückruf von engagierten Ressourcen ist der Unterschied zwischen einem einbehaltenen Vorfall und einer umfangreichen Lücke in mehreren Projekten und Ökosystemen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.