Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ola de malware Shai-Hulud afecta a 600 paquetes de npm


Una nueva campaña de ataques a la cadena de suministro llamada "Shai-Hulud" ha publicado más de 600 paquetes maliciosos en npm, afectando principalmente al ecosistema @antv. El malware roba credenciales de desarrolladores y entornos CI/CD, utilizando técnicas avanzadas de cifrado y GitHub para exfiltrar los datos. Se recomienda desinstalar los paquetes afectados inmediatamente y rotar todas las claves y secretos comprometidos.



Actores de amenazas publicaron hoy más de 600 paquetes maliciosos en el índice del Administrador de Paquetes de Node (npm) como parte de una nueva campaña de cadena de suministro llamada Shai-Hulud.

La mayoría de los paquetes afectados se encuentran en el ecosistema @antv, que incluye librerías para gráficos, visualización de grafos, creación de diagramas de flujo y mapeo. Sin embargo, también se han visto comprometidos paquetes populares fuera de este espacio de nombres.

Al igual que en la campaña anterior de Shai-Hulud que impactó los paquetes de TanStack y Mistral, la carga útil recopila secretos de entornos de desarrolladores y CI/CD y los exfiltra a través de la red Session P2P para complicar los esfuerzos de detección y eliminación.

El actor de amenazas también utilizó GitHub como mecanismo de exfiltración de respaldo y publicó datos robados en repositorios bajo las cuentas de las víctimas cuando se encontraron los tokens utilizados para la publicación.

Según la empresa de seguridad de aplicaciones Socket, los hackers publicaron 639 versiones maliciosas en 323 paquetes únicos en aproximadamente una hora. Algunas de las librerías impactadas incluyen:

  • * echarts-for-react
  • * @antv/g2
  • * @antv/g6
  • * @antv/x6
  • * @antv/l7
  • * @antv/g2plot
  • * @antv/graphin
  • * timeago.js
  • * size-sensor
  • * canvas-nest.js

Investigadores de Endor Labs destacan que algunos de los paquetes (por ejemplo, timeago.js, size-sensor y jest-canvas-mock) no habían recibido una actualización legítima durante mucho tiempo y era menos probable que tuvieran configurada la función de seguridad de publicación confiable OIDC.

Por ejemplo, aunque jest-canvas-mock todavía tiene 10 millones de descargas mensuales, ha estado inactivo durante unos 3 años.

Los investigadores de Socket mantienen una lista de artefactos de paquetes afectados por todos los ataques de Shai-Hulud, que ha crecido a más de 1,000 entradas.

Las campañas de Shai-Hulud comenzaron el pasado septiembre y continúan afectando a múltiples ecosistemas de software, como npm, PyPI y, en menor medida, Composer.

El malware compromete cuentas de mantenedores o tokens de publicación para lanzar paquetes legítimos con código malicioso que roba secretos de desarrolladores y CI/CD, y puede propagarse a otros proyectos utilizando las credenciales robadas.

La última ola implica la inyección de una carga útil 'index.js' fuertemente ofuscada que intenta robar credenciales de GitHub, npm, nube, Kubernetes, Vault, Docker, bases de datos y SSH.

Se dirige principalmente a estaciones de trabajo de desarrolladores y entornos de CI/CD, incluidos GitHub Actions, GitLab CI, Jenkins, Azure DevOps, CircleCI, Vercel, Netlify y otras plataformas de construcción.

Los datos robados se serializan, se comprimen con Gzip, se cifran con AES-256-GCM y se envuelven con RSA-OAEP para dificultar la inspección de la red.

Cuando las credenciales de GitHub están disponibles, el malware utiliza la API de GitHub para crear automáticamente nuevos repositorios bajo la cuenta de la víctima y cargar en ellos los datos robados.

Socket ha encontrado 1,900 repositorios de GitHub visibles públicamente que coinciden con los marcadores de la campaña. Sin embargo, un informe más reciente de la plataforma de seguridad de software Aikido señala que el atacante ya ha publicado más de 2,700 repositorios fraudulentos en GitHub utilizando tokens robados.


Una adición clave en esta última variante de Shai Hulud, según Endor Labs, es su capacidad para generar atestaciones de procedencia de Sigstore válidas abusando de los tokens OIDC de entornos de CI comprometidos y enviándolos a Fulcio y Reko.

Como resultado, los paquetes maliciosos de npm pueden aparecer legítimamente firmados y pasar las comprobaciones estándar de verificación de procedencia a pesar de contener malware de robo de credenciales.

La capacidad de autopropagación también está presente en este ataque. El malware valida los tokens de npm robados, enumera los paquetes propiedad de la víctima, descarga los archivos tarball, inyecta la carga útil maliciosa y vuelve a publicar paquetes infectados con números de versión incrementados.

Dado que el código de Shai Hulud se filtró recientemente en GitHub por el grupo de amenazas TeamPCP, y ya ha sido utilizado en ataques, la atribución de la nueva campaña de Shai-Hulud es más difícil.

Socket afirma que esta variante difiere técnicamente de las cargas útiles anteriores de Mini Shai-Hulud, pero comparte las mismas características operativas.

“Las cargas útiles de AntV difieren de los artefactos anteriores de Mini Shai-Hulud, como las cargas útiles router_init.js de TanStack y router_runtime.js relacionadas con Intercom”, explica Socket.

“La muestra de AntV utiliza un index.js a nivel de raíz, un endpoint C2 primario diferente y un cuerpo de carga útil más pequeño. Sin embargo, el modelo operativo central es consistente”.

Los desarrolladores que hayan descargado cualquiera de los paquetes de npm infectados deben desinstalarlos inmediatamente y rotar todos los secretos al alcance de los sistemas infectados.

Fuente:
BleepingComputer

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.