Les nouvelles menaces NPM peuvent effacer les systèmes de production avec une seule demande

Lucas Morel

Les forfaits transportent des délais qui collectent d’abord des informations sur l’environnement, puis suppriment des répertoires d’applications entières.

Deux forfaits NPM malveillants ont été trouvés en faisant des services publics légitimes pour installer silencieusement les dérivations pour un effacement complet de la production.

Selon Socket Research, les packages «Express-API-Sync» et «System-Health-Sync-API» sont conçus pour le sabotage plutôt que pour un compromis financier de gain ou de chaîne d’approvisionnement, indiquant un nouveau produit adversaire pour la concurrence et les perturbations au niveau de l’État.

«Publié par NPM User botsailer à l’aide de courriels ANUPM019 @ gmail (.) Com, à la fois express-api-sync et system-health-sync-API enregistrer secrètement des points de terminaison cachés qui, lorsqu’ils sont déclenchés avec les bonnes informations d’identification, exécutent des commandes de suppression de fichiers qui anéantissent des répertoires d’applications entières», a déclaré Kush Pandya, chercheur de Socket.

Essentiellement, le code écoute une demande contenant une clé codée en dur «Default_123» et, lorsqu’elle est déclenchée, exécute une commande RM-RF * destructrice, supprimant tout dans le répertoire racine de l’application.

Le deuxième package, System-Health-Sync-API, est un peu plus furtif et sophistiqué, a ajouté Pandya. Se faisant passer pour un outil de surveillance du système, il collecte des données d’environnement et de système et expose plusieurs points de terminaison HTTP sans papiers tels que / RM-RF-ME et / destruct-host qui, lorsqu’ils sont frappés, exécutent les commandes de dérivation du système.

Le package de surveillance malveillant exfiltre les détails de l’exécution (comme le nom d’hôte, IP, CWD, l’environnement de hachage) par e-mail en utilisant des informations d’identification SMTP codées en dur, permettant aux attaquants de suivre les déploiements réussis.

L’analyse de socket a révélé que le middleware était la cible parfaite pour ces abus et s’attend à plus d’attaques ciblant les systèmes spécifiques au framework (Express, Fastify, KOA), des packages qui modifient d’autres packages lors de l’exécution et des outils de sécurité qui peuvent créer des vulnérabilités. Les abus de NPM s’accumulent alors que Socket continue de découvrir plus d’activités malveillantes ciblant le greffe JavaScript populaire.

Plus récemment, il a rapporté 60 packages NPM volant des informations hôtes et réseau sensibles en un peu moins de deux semaines en direct. Cela suit les résultats antérieurs d’attaquants abusant de NPM avec des packages de frappe-carrétrés avec les fonctionnalités d’informations et des charges utiles d’exécution de code à distance visant à des développeurs multi-langues.