Hackers Booby Trap NPM avec packages d’imposter transversaux

Lucas Morel

Les développeurs adeptes dans plusieurs langages de codage sont incités à installer un package à consonance familière à partir du registre du Node Package Manager au lieu de la source d’origine.

Les pirates abusent du registre du Node Package Manager (NPM) – une base de données de packages JavaScript – pour cibler les développeurs multi-langues avec des packages de frappe-carré contenant des voleurs et des codes d’exécution de code distant (RCE).

Selon une recherche de la société de cybersécurité Socket, une campagne de logiciels malveillants coordonnée, avec des preuves d’origine en Chine, a publié des dizaines de packages malveillants qui imitent les bibliothèques bien connues Python, Java, C ++, .NET et Node.js.

« Cette tactique peut spécifiquement cibler les développeurs familiarisés avec plusieurs langages de programmation, les incitant à installer des packages malveillants en raison de noms de packages à consonance familière, qui apparaissent de manière inattendue dans le registre du NPM au lieu de leur écosystème d’origine », a déclaré les chercheurs de Socket dans un article de blog.

Les packages piégés utilisés dans le code de campagne obscurcissent le code, conçu pour glisser les défenses de sécurité antérieures, exécuter des scripts malveillants pour siphonner les données sensibles et établir la persistance des systèmes affectés.

Une attaque coordonnée est en jeu

Tous les packages observés par les chercheurs ont présenté des techniques d’obscurcissement similaires dans l’objectif final d’activer l’exfiltration des données ou le RCE. Les attaquants ont planté les forfaits malveillants dans le NPM, en espérant que les développeurs multi-langues les ramassent accidentellement pour leurs noms familiers, ou les systèmes CI / CD les installent automatiquement.

Les chercheurs ont également pu relier la campagne à la Chine, ajoutant une autre couche à la tension croissante du cyberespace entre les États-Unis et la Chine. « Bien que ces packages répertorient différents responsables, l’analyse a révélé qu’ils partagent l’infrastructure, utilisent des charges utiles obscurcis identiques et indiquent la même adresse IP 8 (.) 152 (.) 163 (.) 60 confirmant un seul acteur de menace coordonné ciblant les développeurs à travers les écosystèmes », ont déclaré les chercheurs de Socket.

L’adresse IP a été retracée à une adresse située dans la région de Pékin associée à Alibaba Cloud (Singapour), ont ajouté des chercheurs.

Le NPM reste une cachette de pirate populaire car ils l’utilisent pour effectuer des violations de la chaîne d’approvisionnement. Socket a partagé une liste de packages malveillants utilisés dans la campagne, ainsi que d’autres indicateurs et techniques d’attr & ck mitre.