Shai-Hulud malware klónok

Editors' Pick

Az OX Security szerint már megjelentek az első copycat támadók, akik a TeamPCP által nyíltan közzétett Shai-Hulud malware-forráskódot használják ellátási lánc támadásokhoz. A TeamPCP néhány nappal korábban GitHubra töltötte fel a teljes worm infrastruktúrát és a hozzá tartozó telepítési útmutatókat, ami jelentősen megkönnyítette más szereplők számára saját variánsok készítését. 

Az OX Security négy új rosszindulatú npm csomagot azonosított – köztük a chalk-tempalte typo-squatting csomagot –, amelyek már módosított Shai-Hulud klónokat tartalmaztak. A malware-ek fejlesztői környezeteket és CI/CD pipeline-okat céloznak, hitelesítő adatokat, cloud tokeneket, GitHub credentialöket és kriptotárca-adatokat lopnak, majd a megszerzett hozzáférésekkel további fertőzött csomagokat próbálnak publikálni. 

A kutatók szerint a másoló támadók technikailag jóval primitívebbek, mint az eredeti TeamPCP operátorok, ugyanakkor a nyíltan elérhető kód miatt a supply chain támadások volumene gyorsan növekedhet. Egyes variánsok már DDoS botnet funkciókat és tartós perzisztenciát is tartalmaznak. 

Az incidens várható, hogy a modern malware-ek open source publikálása új korszakot nyithat a tömegesen reprodukálható ellátási lánc támadásokban.

FORRÁS