NPM

دو بسته مخرب کشف شده در رجیستری بسته npm برای استفاده از GitHub برای ذخیره کلیدهای SSH رمزگذاری شده با Base64 به سرقت رفته از سیستم‌های توسعه‌دهنده‌ای که روی آنها نصب شده بودند، استفاده می‌کنند.

ماژول‌های warbeast2000[1] و [۲]kodiak2k در ابتدای ماه ژانویه ۲۰۲۴ منتشر شدند و [۳]۴۱۲ و [۴]۱۲۸۱ بار دانلود شدند قبل از اینکه توسط نگهبانان npm حذف شوند. آخرین بارگیری ها در ۲۱ ژانویه ۲۰۲۴ رخ داده است.

شرکت امنیتی زنجیره تأمین نرم‌افزار ReversingLabs که این کشف را انجام داد، گفت که هشت نسخه مختلف warbeast2000 و بیش از ۳۰ نسخه kodiak2k وجود دارد.

هر دو ماژول برای اجرای یک اسکریپت postinstall پس از نصب طراحی شده‌اند که هر کدام قادر به بازیابی و اجرای یک فایل جاوا اسکریپت متفاوت هستند.

درحالی‌که warbeast2000 تلاش می‌کند به کلید خصوصی SSH دسترسی پیدا کند، kodiak2k برای جستجوی کلیدی به نام «میو» طراحی شده است که این احتمال را افزایش می‌دهد که عامل تهدید احتمالاً در مراحل اولیه توسعه از یک نام مکان‌نما استفاده کرده است.

محقق امنیتی Lucija Valentić در مورد warbeast2000 گفت[۵]: «این اسکریپت مخرب مرحله دوم کلید SSH خصوصی ذخیره شده در فایل id_rsa واقع در فهرست <homedir>/.ssh را می‌خواند. سپس کلید رمزگذاری شده با Base64 را در یک مخزن GitHub تحت کنترل مهاجم آپلود کرد.»

نسخه‌های بعدی kodiak2k برای اجرای یک اسکریپت یافت شده در یک پروژه بایگانی‌شده GitHub که میزبان framework از نوع پس از بهره‌برداری [۶]Empire است، یافت شد. این اسکریپت قادر به راه‌اندازی ابزار هک [۷]Mimikatz برای حذف اعتبار از حافظه پردازش است.

Valentić گفت: “این کمپین آخرین نمونه از مجرمان سایبری و عوامل مخرب است که از مدیران بسته منبع‌باز و زیرساخت‌های مرتبط برای حمایت از کمپین‌های زنجیره تأمین نرم‌افزارهای مخرب که سازمان‌های توسعه‌دهنده و سازمان‌های کاربر نهایی را هدف قرار می‌دهند، استفاده می‌کنند.”

 

منابع

[۱] https://thehackernews.com/2024/01/malicious-npm-packages-exfiltrate-1600.html

[۲] https://www.npmjs.com/package/kodiak2k

[۳] https://npm-stat.com/charts.html?package=warbeast2000

[۴] https://npm-stat.com/charts.html?package=kodiak2k

[۵] https://www.reversinglabs.com/blog/gitgot-cybercriminals-using-github-to-store-stolen-data

[۶] https://github.com/EmpireProject/Empire

[۷] https://attack.mitre.org/software/S0002

[۸] https://thehackernews.com/2024/01/apache-activemq-flaw-exploited-in-new.html