MÜNCHEN (IT BOLTWISE) – Ein kürzlich entdeckter Angriff auf die Software-Lieferkette hat die Sicherheitsgemeinschaft alarmiert. Eine scheinbar harmlose npm-Bibliothek hat sich als bösartig erwiesen und stiehlt sensible Daten, während sie Krypto-Mining-Software auf infizierten Systemen installiert.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Sicherheitsforscher von Checkmarx haben eine schwerwiegende Bedrohung in der npm-Paketregistrierung aufgedeckt, die seit über einem Jahr aktiv ist. Die Bibliothek, bekannt als @0xengine/xmlrpc, begann als harmloses JavaScript-basiertes XML-RPC-Tool für Node.js, entwickelte sich jedoch schnell zu einem gefährlichen Werkzeug für Datenklau und Krypto-Mining. Seit ihrer Veröffentlichung am 2. Oktober 2023 wurde sie bereits 1.790 Mal heruntergeladen.
Die bösartige Funktionalität wurde strategisch in der Version 1.3.4 eingeführt, nur einen Tag nach der Erstveröffentlichung. Diese Version sammelt alle 12 Stunden wertvolle Informationen wie SSH-Schlüssel, Bash-Historie und Umgebungsvariablen und exfiltriert diese über Dienste wie Dropbox und file.io. Die Verbreitung erfolgte sowohl durch direkte npm-Installationen als auch durch versteckte Abhängigkeiten in scheinbar legitimen Repositories.
Ein besonders raffinierter Verbreitungsweg ist ein GitHub-Projekt namens yawpp, das vorgibt, ein Tool zur automatisierten Erstellung von WordPress-Beiträgen zu sein. In dessen package.json-Datei ist die neueste Version von @0xengine/xmlrpc als Abhängigkeit aufgeführt, was dazu führt, dass das bösartige Paket automatisch heruntergeladen und installiert wird, wenn Benutzer versuchen, das yawpp-Tool einzurichten.
Einmal installiert, sammelt die Malware Systeminformationen, etabliert Persistenz auf dem Host durch systemd und setzt den XMRig-Krypto-Miner ein. Bisher wurden 68 kompromittierte Systeme identifiziert, die aktiv Kryptowährung für die Monero-Wallet des Angreifers minen. Die Malware überwacht zudem laufende Prozesse und beendet alle mining-bezogenen Prozesse, wenn bestimmte Befehle erkannt werden.
Diese Entdeckung verdeutlicht, dass die Langlebigkeit und die konsistente Wartung eines Pakets keine Garantie für dessen Sicherheit bieten. Ob von Anfang an bösartig oder durch Updates kompromittiert, die Software-Lieferkette erfordert ständige Wachsamkeit. Dies gilt sowohl bei der ersten Überprüfung als auch während des gesamten Lebenszyklus eines Pakets.
Parallel dazu hat Datadog Security Labs eine laufende Kampagne entdeckt, die Windows-Nutzer ins Visier nimmt. Diese Kampagne nutzt gefälschte Pakete in den npm- und PyPI-Repositories, um Open-Source-Stealer-Malware wie Blank-Grabber und Skuld Stealer zu verbreiten. Die Bedrohung, die unter dem Namen MUT-8694 verfolgt wird, zielt insbesondere auf Roblox-Entwickler ab, indem sie typosquatting-Techniken einsetzt, um sich als legitime Pakete auszugeben.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.