Shai-Hulud 2.0 NPM kötü amaçlı yazılım saldırısı 400.000'e kadar geliştirici sırrını açığa çıkardı

5 ay önce

Geçen hafta gerçekleşen ikinci Shai-Hulud saldırısı, NPM (Düğüm Paketi Yöneticisi) kayıt defterindeki yüzlerce pakete bulaştıktan ve çalınan verileri 30.000 GitHub deposunda yayınladıktan sonra yaklaşık 400.000 ham sırrı açığa çıkardı.

Açık kaynak kodlu TruffleHog tarama aracı tarafından açığa çıkan sırların yalnızca yaklaşık 10.000'inin geçerli olduğu doğrulanmış olsa da, bulut güvenlik platformu Wiz'deki araştırmacılar, sızdırılan NPM tokenlarının %60'ından fazlasının 1 Aralık itibarıyla hala geçerli olduğunu söylüyor.

Shai-Hulud tehdidi, Eylül ortasında ortaya çıktı ve TruffleHog kullanarak hesap tokenlarını tanımlayan, paketlere kötü amaçlı bir komut dosyası enjekte eden ve bunları otomatik olarak platformda yayınlayan, kendi kendine yayılan bir yük ile 187 NPM paketini tehlikeye attı.

İkinci saldırıda, kötü amaçlı yazılım 800'den fazla paketi etkiledi (bir paketin virüslü tüm sürümlerini sayarsak) ve belirli koşulların karşılanması durumunda kurbanın ana dizinini silen yıkıcı bir mekanizma içeriyordu.

Shai-Hulud 2.0 saldırısının 30.000 GitHub deposuna yayıldığı sırların sızdırılmasını analiz eden Wiz araştırmacıları, aşağıdaki türdeki sırların açığa çıktığını buldu:

Wiz, kötü amaçlı yazılımın TruffleHog'u "-only-doğrulandı" işareti olmadan kullandığını, bunun da açığa çıkan 400.000 sırrın bilinen bir formatla eşleştiğini ve artık geçerli veya kullanılamayabileceğini belirtiyor.

Wiz, "Gizli veriler son derece gürültülü olmasına ve yoğun veri tekilleştirme çabaları gerektirmesine rağmen, bulut, NPM belirteçleri ve VCS kimlik bilgileri dahil olmak üzere hâlâ yüzlerce geçerli sır içeriyor" diye açıkladı.

"Bugüne kadar bu kimlik bilgileri, daha fazla tedarik zinciri saldırısı için aktif bir risk oluşturuyor. Örneğin, sızdırılan NPM tokenlarının %60'ından fazlasının hala geçerli olduğunu gözlemliyoruz."

24.000 ambient.json dosyasının analizi, bunların yaklaşık yarısının benzersiz olduğunu, %23'ünün geliştirici makinelere karşılık geldiğini ve geri kalanının CI/CD çalıştırıcılarından ve benzer altyapılardan geldiğini gösterdi.

Araştırmacılar tarafından derlenen veriler, virüs bulaşan makinelerin çoğunun, yani %87'sinin Linux sistemler olduğunu ve enfeksiyonların çoğunun (%76) konteynerlerde olduğunu gösteriyor.

CI/CD platformu dağıtımında GitHub Actions önde gidiyor, onu Jenkins, GitLab CI ve AWS CodeBuild takip ediyor.

Enfeksiyon dağılımına bakıldığında, Wiz araştırmacıları en üstteki paketin @postman/tunnel-agent@0.6.7 olduğunu ve onu @asyncapi/specs@6.8.3 takip ettiğini buldu. Bu iki paket birlikte tüm enfeksiyonların %60'ından fazlasını oluşturuyordu.

Bu odaklanma nedeniyle araştırmacılar, birkaç önemli paketin önceden tespit edilip etkisiz hale getirilmesi durumunda Shai-Hulud etkisinin büyük ölçüde azaltılabileceğini söylüyor.

Benzer şekilde, bulaşma modeliyle ilgili olarak, örneklerin %99'u setup_bun.js düğümünü çalıştıran ön yükleme olayından geldi ve çok az istisna, muhtemelen test denemeleriydi.

Wiz, Shai-Hulud'un arkasındaki faillerin tekniklerini geliştirmeye ve geliştirmeye devam edeceğine inanıyor ve yakın gelecekte daha fazla saldırı dalgasının ortaya çıkacağını ve şimdiye kadar toplanan devasa kimlik bilgileri hazinesinden potansiyel olarak yararlanılacağını öngörüyor.

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.

Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, "iyi" IAM'nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.

Shai-Hulud kötü amaçlı yazılımı 500 npm pakete bulaşıyor, sırları GitHub'a sızdırıyor

Yeni 'IndonesianFoods' spam göndericisi npm'yi 150.000 paketle doldurdu

Open VSX, tedarik zinciri kötü amaçlı yazılım saldırısında kullanılan erişim belirteçlerini döndürür

BÜYÜK sabotaj: Ünlü npm paketi Ukrayna savaşını protesto etmek için dosyaları siliyor

PhantomRaven saldırısı npm'yi kimlik bilgileri çalan paketlerle dolduruyor

Kaynak: Bleeping Computer

More Posts