I ricercatori di Cybersecurity hanno scoperto un pacchetto dannoso sul repository dell’indice Python Package deal (PYPI) in grado di raccogliere informazioni sensibili agli sviluppatori, come credenziali, dati di configurazione e variabili di ambiente, tra gli altri.
Il pacchetto, denominato Chimera-Sandbox-Extensions, ha attirato 143 obtain e probabilmente mirati agli utenti di un servizio chiamato Sandbox Chimerache è stato rilasciato dalla società tecnologica di Singapore GAB lo scorso agosto per facilitare la “sperimentazione e lo sviluppo di soluzioni (Machine Studying)”.
Il pacchetto si maschera come un modulo helper per Chimera Sandbox, ma “mira a rubare credenziali e altre informazioni sensibili come la configurazione JAMF, le variabili di ambiente CI/CD, i token AWS e altro ancora” disse In un rapporto pubblicato la scorsa settimana.
Una volta installato, tenta di connettersi a un dominio esterno il cui nome di dominio viene generato utilizzando un algoritmo di generazione di domini (DGA) per scaricare ed eseguire un payload in stadio successivo.
In particolare, il malware acquisisce dal dominio un token di autenticazione, che viene quindi utilizzato per inviare una richiesta allo stesso dominio e recuperare il furto di informazioni basato su Python.
Il furto è attrezzato per sifone una vasta gamma di dati da macchine infette. Questo embody –
- JAMF Ricepts, che sono document di pacchetti software program installati da JAMF Professional sui laptop gestiti
- POD Sandbox Atmosphere Autenticazione token e informazioni GIT
- Informazioni CI/CD da variabili di ambiente
- Configurazione host Zscaler
- Informazioni e token dell’account di Amazon Net Companies
- Indirizzo IP pubblico
- Informazioni generali di piattaforma, utente e host
Il tipo di dati raccolti dal malware mostra che sono principalmente orientati verso l’infrastruttura aziendale e cloud. Inoltre, l’estrazione di Entrate JAMF Indica che è anche in grado di prendere di mira i sistemi Apple MacOS.
Le informazioni raccolte vengono inviate tramite una richiesta di submit allo stesso dominio, dopodiché il server valuta se la macchina è un obiettivo degno per un ulteriore sfruttamento. Tuttavia, Jfrog ha affermato che non period in grado di ottenere il payload al momento dell’analisi.
“L’approccio mirato impiegato da questo malware, insieme alla complessità del suo carico utile mirato a più stadi, lo distingue dalle più generiche minacce di malware open supply che abbiamo incontrato finora, evidenziando i progressi che i pacchetti dannosi hanno fatto di recente”, ha dichiarato Jonathan Sar Shalom, direttore della ricerca di minacce di Jfrog Safety Analysis.
“Questa nuova raffinatezza di malware sottolinea perché i workforce di sviluppo rimangono vigili con gli aggiornamenti – ricerche proattive per la sicurezza proattiva – per difendersi dalle minacce emergenti e mantenere l’integrità del software program.”
La divulgazione arriva come SafeDep E Veracode In dettaglio un numero di pacchetti NPM allacciati al malware progettati per eseguire codice remoto e scaricare carichi utili aggiuntivi. I pacchetti in questione sono elencati di seguito –
- eslint-config-airbnb-compat (676 obtain)
- TS-Runtime-Compat-Test (1.588 obtain)
- Soldati (obtain 983)
- @MediaWave/Lib (386 obtain)
Tutti i pacchetti NPM identificati sono stati rimasti da NPM, ma non prima che vengano scaricati centinaia di volte dal registro dei pacchetti.
L’analisi di SafeDep di Eslint-Config-Airbnb-compat ha scoperto che la libreria JavaScript ha TS-Runtime-Compat-Test elencato come dipendenza, che, a sua volta, contatta una server esterna definita nella stringa di base 64. La natura esatta del payload è sconosciuta.
“Implementa un attacco di esecuzione del codice remoto a più fasi usando una dipendenza transitiva per nascondere il codice dannoso”, ha affermato il ricercatore di Safedep Kunal Singh.
È stato scoperto che i soldati, d’altra parte, incorporano uno script post-installazione nel suo pacchetto.json, causando l’esecuzione automatica del codice dannoso non appena il pacchetto è installato.
“A prima vista, è difficile credere che questo sia effettivamente valido JavaScript”, ha affermato il workforce di ricerca sulle minacce di Veracode. “Sembra una raccolta apparentemente casuale di simboli giapponesi. Si scopre che questo particolare schema di offuscamento utilizza i caratteri Unicode come nomi variabili e una catena sofisticata di generazione di codice dinamico per funzionare.”
La decodifica dello script rivela un ulteriore livello di offuscamento, disimballaggio che rivela la sua funzione principale: verificare se la macchina compromessa è Home windows e, in tal caso, eseguire un comando PowerShell per recuperare un carico utile in stadio successivo da un server remoto (“Firewall (.) Tel”).
Questo script PowerShell di secondo stadio, anch’esso oscurato, è progettato per recuperare uno script batch di Home windows da un altro dominio (“CDN.AUDIOOWAVE (.) Org”) e configura Un elenco di esclusione antivirus di Home windows Defender per evitare il rilevamento. Lo script batch apre quindi la strada per l’esecuzione di una DLL .NET che raggiunge un’immagine PNG ospitata su IMGBB (“i.ibb (.) CO”).
“(La DLL) sta afferrando gli ultimi due pixel da questa immagine e poi si aggira attraverso alcuni dati contenuti altrove”, ha detto Veracode. “Alla advantageous si accumula in memoria un’altra DLL .NET.”
Inoltre, la DLL è equipaggiata per creare voci di programmi di attività e presenta la possibilità di Bypass Account Consumer Account Management (Uac) usando una combinazione di Fodhelper.exe e identificatori programmatici (Progidi) per eludere le difese ed evitare di attivare eventuali avvisi di sicurezza all’utente.
IL DLL di recente scarico È Ratto pulsaruno strumento di amministrazione remoto gratuito e open supply per Home windows “e una variante del malware di ratto Quasar.
“Da un muro di caratteri giapponesi a un topo nascosto all’interno dei pixel di un file PNG, l’attaccante ha fatto di tutto per nascondere il loro carico utile, annidandolo una dozzina di strati profondi per eludere il rilevamento”, ha detto Veracode. “Mentre l’obiettivo finale dell’attaccante per la distribuzione del ratto Pulsar rimane poco chiaro, la pura complessità di questo meccanismo di consegna è un potente indicatore di intenti dannosi.”
Malware crittografico nella catena di approvvigionamento open supply
I risultati coincidono anche con un rapporto di una presa che ha identificato i furti di credenziali, i soccorritori di criptovaluta, i criptojackers e i ritagli come i principali tipi di minacce che mirano all’ecosistema di criptovaluta e blockchain.
Alcuni degli esempi di questi pacchetti includono –
- Categorical-Dompurify e PumptoolForVolumeandComment, che sono in grado di raccogliere credenziali del browser e tasti del portafoglio di criptovaluta
- BS58JS, che drena il portafoglio di una vittima e utilizza trasferimenti multi-hop per oscurare il furto e frustrare il tracciamento forense.
- LSJGLSJDV, Asyncaiosignal e Raydium-SDK-Liquidity-Init, che funge da clipper per monitorare gli appunti di sistema per le corde del portafoglio di criptovaluta e sostituirli con gli indirizzi controllati da attori di minaccia per reindirizzare le transazioni degli aggressori
“Mentre lo sviluppo di Web3 converge con l’ingegneria del software program mainstream, la superficie di attacco per progetti incentrati sulla blockchain si sta espandendo sia in scala che in complessità”, il ricercatore della sicurezza socket Kirill Boychenko disse.
“Gli attori delle minacce finanziariamente encourage e i gruppi sponsorizzati dallo stato stanno rapidamente evolvendo le loro tattiche per sfruttare i punti deboli sistemici nella catena di approvvigionamento del software program. Queste campagne sono iterative, persistenti e sempre più adattate a obiettivi di alto valore.”
AI e slopsquatting
L’ascesa dell’intelligenza artificiale (AI) codifica assistita, chiamata anche codifica vibrante, ha scatenato un’altra nuova minaccia sotto forma di slopsquatingin cui i modelli di grandi dimensioni (LLM) possono allucinare i nomi dei pacchetti inesistenti ma plausibili che gli attori cattivi possono armare per condurre attacchi della catena di approvvigionamento.
Development Micro, in un rapporto della scorsa settimana, ha dichiarato di aver osservato un agente avanzato senza nome “con fiducia” che cucina un pacchetto Python Phantom chiamato Starlette-Reverse-Proxy, solo per il processo di construct per crash con l’errore “non trovato.” Tuttavia, se un avversario carichi un pacchetto con lo stesso nome sul repository, può avere gravi conseguenze sulla sicurezza.
Inoltre, la società di sicurezza informatica ha osservato che agenti e flussi di lavoro di codifica avanzati come Claude Code CLI, Openai Codex CLI e Cursore AI con la convalida con il protocollo di contesto modello (MCP) può aiutare a ridurre, ma non completamente eliminare, il rischio di slopsquating.
“Quando gli agenti allucinano le dipendenze o installano pacchetti non verificati, creano un’opportunità per gli attacchi di slopsquat, in cui gli attori dannosi pre-registrano quegli stessi nomi allucinati sui registri pubblici”, il ricercatore della sicurezza Sean Park disse.
“Sebbene gli agenti potenziati da ragionamento possano ridurre il tasso di suggerimenti fantasma di circa la metà, non li eliminano del tutto. Anche il flusso di lavoro che codifica l’atmosfera aumentato con validazioni MCP vive raggiunge i tassi più bassi di slip-through, ma manca comunque dei casi di bordo.”