📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Centenas de pacotes em NPM e PyPI foram comprometidos em uma nova campanha da cadeia de suprimentos Shai-Hulud que entrega malware para roubo de credenciais direcionado a desenvolvedores.
O invasor sequestrou tokens válidos do OpenID Connect (OIDC) para publicar versões de pacotes maliciosos com atestado de proveniência verificável (SLSA Build Level 3)
AtribuÃdo ao grupo de ameaças TeamPCP, o ataque começou comprometendo dezenas de pacotes TanStack e Mistral AI, mas rapidamente se estendeu a outros projetos populares, como Guardrails AI, UiPath e OpenSearch.
A campanha Shai-Hulud surgiu em setembro passado e teve múltiplas iterações [1, 2, 3], algumas delas expondo centenas de milhares de segredos de desenvolvedores em repositórios GitHub gerados automaticamente. Entre os projetos comprometidos mais recentemente estão o pacote Bitwarden CLI e os pacotes oficiais SAP.
A última onda de ataques ocorreu ontem, com o agente da ameaça publicando vários pacotes maliciosos nos namespaces TanStack no Node Package Manager (npm) e depois se espalhando para outros projetos usando credenciais CI/CD roubadas.
A empresa de segurança de aplicativos StepSecurity observa que o agente da ameaça publicou os pacotes infectados por meio do pipeline legÃtimo de CI/CD, carregando atestados de procedência SLSA válidos emitidos pela infraestrutura de assinatura do npm e "vinculados ao fluxo de trabalho legÃtimo de lançamento do TanStack/roteador".
Endor Labs relata mais de 160 pacotes comprometidos no npm, o Aikido registrou 373 entradas maliciosas de versões de pacotes e o Socket rastreou 416 artefatos de pacotes comprometidos no npm e no Python Package Index (PyPI).
De acordo com o relatório post-mortem do TanStack, os invasores encadearam três vulnerabilidades: um fluxo de trabalho arriscado 'pull_request-target', envenenamento de cache do GitHub Actions e roubo de token OIDC da memória do executor.
Os invasores publicaram 84 versões maliciosas em 42 pacotes TanStack que tinham procedência válida, atestados Sigstore válidos e assinaturas legÃtimas do GitHub Actions.
Do ponto de vista do desenvolvedor, os pacotes pareciam ser criptograficamente autênticos e não havia indicação de comprometimento.
Endor Labs destaca um truque inteligente de commit do Git no qual os invasores abusaram de um commit órfão enviado para uma bifurcação do repositório TanStack/roteador, tornando-o acessÃvel por meio do armazenamento de objetos de bifurcação compartilhado do GitHub, mesmo que não pertencesse a nenhuma ramificação.
O commit foi referenciado por meio de uma dependência opcional maliciosa, fazendo com que o npm buscasse e executasse automaticamente código controlado pelo invasor durante a instalação do pacote.
O malware tem como alvo os segredos do desenvolvedor, incluindo:
Tokens OIDC e PATs do GitHub Actions
Credenciais Git
tokens de publicação npm
Credenciais de tarefa AWS Secrets Manager, IAM e ESC
Tokens de conta de serviço do Kubernetes e credenciais de cluster
Tokens do cofre HashiCorp
Chaves SSH
Configurações do código Claude
Tarefas do Código VS
Arquivos .env
StepSecurity diz que a carga lê a memória do processo GitHub Actions para coletar credenciais de mais de 100 caminhos de arquivos associados a provedores de nuvem, tokens de criptomoeda e aplicativos de mensagens.
Para exfiltrar as informações confidenciais, o malware usou a rede Session P2P, fazendo com que parecesse tráfego de mensagens criptografado e complicando os esforços de detecção, bloqueio e remoção.
Assim que ocorre uma infecção, o malware se grava nos ganchos do Claude Code e nas tarefas de execução automática do VS Code, portanto, a desinstalação dos pacotes maliciosos não o remove.
O mecanismo de autopropagação permanece praticamente inalterado em relação às ondas anteriores: ele usa credenciais roubadas do GitHub/npm, enumera os pacotes vinculados ao mantenedor comprometido, modifica tarballs para injetar a carga útil e, em seguida, republica versões maliciosas.
De acordo com a plataforma de segurança da cadeia de suprimentos SafeDep, embora o mecanismo de acionamento seja diferente nos pacotes Mistral AI e TanStack comprometidos, eles descartam a mesma carga útil de roubo de credenciais.
O Microsoft Threat Intelligence analisou a carga entregue por meio de um pacote malicioso Mistral AI no PyPI. O ator o chamou de 'transformers.pyz', que pode ser uma representação da biblioteca Python de código aberto Hugging Face, Transformers, usada para acessar modelos pré-treinados para processamento de linguagem natural.
Os pesquisadores dizem que a carga útil lança um malware que rouba informações em sistemas Linux. O ladrão inclui lógica básica de cerca geográfica, evitando especificamente a execução em hosts onde as configurações do idioma russo são detectadas.
Uma rotina secundária destrutiva também está presente. Em ambientes que parecem ter origem em Israel ou no Irão, o malware introduz um mecanismo de sabotagem probabilÃstica com uma probabilidade de 1 em 6 de executar um comando de limpeza recursivo (rm -rf/).
O comportamento se assemelha à campanha CanisterWorm que o TeamPCP implantou em março e teve como alvo as plataformas Kubernetes. Se o CanisterWorm pousasse em máquinas que correspondessem ao fuso horário e aos locais do Irã, ele iria apagá-lo.
Listas de co
O invasor sequestrou tokens válidos do OpenID Connect (OIDC) para publicar versões de pacotes maliciosos com atestado de proveniência verificável (SLSA Build Level 3)
AtribuÃdo ao grupo de ameaças TeamPCP, o ataque começou comprometendo dezenas de pacotes TanStack e Mistral AI, mas rapidamente se estendeu a outros projetos populares, como Guardrails AI, UiPath e OpenSearch.
A campanha Shai-Hulud surgiu em setembro passado e teve múltiplas iterações [1, 2, 3], algumas delas expondo centenas de milhares de segredos de desenvolvedores em repositórios GitHub gerados automaticamente. Entre os projetos comprometidos mais recentemente estão o pacote Bitwarden CLI e os pacotes oficiais SAP.
A última onda de ataques ocorreu ontem, com o agente da ameaça publicando vários pacotes maliciosos nos namespaces TanStack no Node Package Manager (npm) e depois se espalhando para outros projetos usando credenciais CI/CD roubadas.
A empresa de segurança de aplicativos StepSecurity observa que o agente da ameaça publicou os pacotes infectados por meio do pipeline legÃtimo de CI/CD, carregando atestados de procedência SLSA válidos emitidos pela infraestrutura de assinatura do npm e "vinculados ao fluxo de trabalho legÃtimo de lançamento do TanStack/roteador".
Endor Labs relata mais de 160 pacotes comprometidos no npm, o Aikido registrou 373 entradas maliciosas de versões de pacotes e o Socket rastreou 416 artefatos de pacotes comprometidos no npm e no Python Package Index (PyPI).
De acordo com o relatório post-mortem do TanStack, os invasores encadearam três vulnerabilidades: um fluxo de trabalho arriscado 'pull_request-target', envenenamento de cache do GitHub Actions e roubo de token OIDC da memória do executor.
Os invasores publicaram 84 versões maliciosas em 42 pacotes TanStack que tinham procedência válida, atestados Sigstore válidos e assinaturas legÃtimas do GitHub Actions.
Do ponto de vista do desenvolvedor, os pacotes pareciam ser criptograficamente autênticos e não havia indicação de comprometimento.
Endor Labs destaca um truque inteligente de commit do Git no qual os invasores abusaram de um commit órfão enviado para uma bifurcação do repositório TanStack/roteador, tornando-o acessÃvel por meio do armazenamento de objetos de bifurcação compartilhado do GitHub, mesmo que não pertencesse a nenhuma ramificação.
O commit foi referenciado por meio de uma dependência opcional maliciosa, fazendo com que o npm buscasse e executasse automaticamente código controlado pelo invasor durante a instalação do pacote.
O malware tem como alvo os segredos do desenvolvedor, incluindo:
Tokens OIDC e PATs do GitHub Actions
Credenciais Git
tokens de publicação npm
Credenciais de tarefa AWS Secrets Manager, IAM e ESC
Tokens de conta de serviço do Kubernetes e credenciais de cluster
Tokens do cofre HashiCorp
Chaves SSH
Configurações do código Claude
Tarefas do Código VS
Arquivos .env
StepSecurity diz que a carga lê a memória do processo GitHub Actions para coletar credenciais de mais de 100 caminhos de arquivos associados a provedores de nuvem, tokens de criptomoeda e aplicativos de mensagens.
Para exfiltrar as informações confidenciais, o malware usou a rede Session P2P, fazendo com que parecesse tráfego de mensagens criptografado e complicando os esforços de detecção, bloqueio e remoção.
Assim que ocorre uma infecção, o malware se grava nos ganchos do Claude Code e nas tarefas de execução automática do VS Code, portanto, a desinstalação dos pacotes maliciosos não o remove.
O mecanismo de autopropagação permanece praticamente inalterado em relação às ondas anteriores: ele usa credenciais roubadas do GitHub/npm, enumera os pacotes vinculados ao mantenedor comprometido, modifica tarballs para injetar a carga útil e, em seguida, republica versões maliciosas.
De acordo com a plataforma de segurança da cadeia de suprimentos SafeDep, embora o mecanismo de acionamento seja diferente nos pacotes Mistral AI e TanStack comprometidos, eles descartam a mesma carga útil de roubo de credenciais.
O Microsoft Threat Intelligence analisou a carga entregue por meio de um pacote malicioso Mistral AI no PyPI. O ator o chamou de 'transformers.pyz', que pode ser uma representação da biblioteca Python de código aberto Hugging Face, Transformers, usada para acessar modelos pré-treinados para processamento de linguagem natural.
Os pesquisadores dizem que a carga útil lança um malware que rouba informações em sistemas Linux. O ladrão inclui lógica básica de cerca geográfica, evitando especificamente a execução em hosts onde as configurações do idioma russo são detectadas.
Uma rotina secundária destrutiva também está presente. Em ambientes que parecem ter origem em Israel ou no Irão, o malware introduz um mecanismo de sabotagem probabilÃstica com uma probabilidade de 1 em 6 de executar um comando de limpeza recursivo (rm -rf/).
O comportamento se assemelha à campanha CanisterWorm que o TeamPCP implantou em março e teve como alvo as plataformas Kubernetes. Se o CanisterWorm pousasse em máquinas que correspondessem ao fuso horário e aos locais do Irã, ele iria apagá-lo.
Listas de co
#samirnews #samir #news #boletimtec #navios #de #ataque #shai #hulud #assinaram #pacotes #maliciosos #tanstack #e #mistral #npm
🚀 Mais conteúdos incrÃveis estão por vir, fique atento!
Postar um comentário