Postmark backdoor
A Koi Security kutatása a postmark-mcp
npm-csomagban talált Postmark backdoor első ismert esete, a hibás verzió (1.0.16) egyetlen sor kóddal automatikusan minden kiküldött e-mailt BCC-ként továbbít egy külső címre. A csomagot heti ~1 500 alkalommal töltötték le, széles körben integrálva fejlesztői munkafolyamatokba és AI-asszisztens MCP-szerverekbe, így vállalati levelezés, jelszó-visszaállítások, belső jegyzőkönyvek és érzékeny fájlok tömeges kikerüléséhez vezethetett. A támadó klasszikus typo-/impersonation módszerrel másolta a hivatalos Postmark-repo tartalmát, hozzáadta a BCC-sort, majd publikálta az npm-en; a szerző később törölte a csomagot, de ez nem szünteti meg a már telepített, működő példányok veszélyét.
Koi hangsúlyozza, hogy a jelenség a MCP (Mail/Model Connector Provider) ökoszisztéma gyenge pontját mutatja, az AI-asszisztensek által automatikusan használt külső eszközök rendre teljes jogosultságokkal dolgoznak, de gyakran kimaradnak az eszköz-nyilvántartásból és a beszállítói kockázatértékelésből. A kutatók javasolják az azonnali eltávolítást (ha érintett a postmark-mcp
≥1.0.16), a kompromittált hitelesítők cseréjét, a levelezési naplók átvizsgálását a giftshop.club-nak küldött BCC-fejlécek után, és a MCP-szerverek auditálását. Emellett kiemelik a szervezeti kontrollok szükségességét, MCP-csomagok engedélyezése csak ellenőrzött, folyamatosan felügyelt forrásokból, supply-chain gateway használata, és DLP/egységes naplózás kiterjesztése az AI-asszisztens tevékenységeire.