Újabb rosszindulatú csomagokat találtak az NPM-ben

Borítókép forrása: Wikipédia/saját szerkesztés

A Phylum kutatói 2023. július 31-én tíz különböző “tesztcsomag” közzétételét figyelték meg az NPM csomagkezelőben, amelyeket érzékeny fejlesztői forráskódok és bizalmas információk kiszivárogtatására fejlesztettek ki. Mindegyik csomagot ugyanaz az a felhasználó, malikrukd4732 tette közzé, és három fájlt tartalmazott.

A modulok JavaScriptet indítanak (“index.js“), amely az információk távoli szerverre történő feltöltéséhez szükséges kódot tartalmazza.

“Az index.js kódot a preinstall.js fájl indítja el. Ezt a műveletet a package.json fájlban definiált postinstall hook indítja el, amely a csomag telepítésekor kerül végrehajtásra.” ─ olvasható a Phylum által közzétett jelentésben.

Az index.js meghatározott kiterjesztésű fájlokat keres, majd létrehoz egy ZIP archívumot ezekből a fájlokból és könyvtárakból, végül pedig megpróbálja feltölteni azokat a 185[.]62[.]57[.]60-as IP című FTP szerverre ”root” felhasználónévvel és a ”TestX@!#33” jelszóval.

“Úgy tűnik, hogy ez egy újabb, a kriptovaluta szférában tevékenykedő fejlesztők ellen irányuló, erősen célzott támadás. Egyelőre bizonytalanok vagyunk abban, hogy a @rocketrefer mire vonatkozik, de potenciálisan a CryptoRockethez kapcsolódhat.” ─ áll a jelentésben.

Nem ritka, hogy rosszindulatú csomagokat fedeznek fel az NPM-en, májusban a ReversingLabs két ilyen példányt is talált, amelyről egy korábbi cikkünkben is olvashat.

A szervezeteknek érdemes odafigyelniük a fejlesztőcsapataik által használt csomagokra, figyelmet fordítva az olyan rendellenességekre, mint a gépelési hibák vagy a furcsa verziószámok.

(securityaffairs.com)