Malicious PYPI -pakket Masquerades als Chimera -module om AWS-, CI/CD- en MacOS -gegevens te stelen

Cybersecurity-onderzoekers hebben een kwaadaardig pakket ontdekt op de Python Package Index (PYPI) -repository die onder andere in staat is om gevoelige ontwikkelaarsgerelateerde informatie te oogsten, zoals inloggegevens, configuratiegegevens en omgevingsvariabelen.

Het pakket, genaamd Chimera-Sandbox-Extensions, trok 143 downloads aan en richt zich waarschijnlijk op gebruikers van een service genaamd Chimera Sandbox, die afgelopen augustus werd uitgebracht door Singaporean Tech Company om “Experimenteren en ontwikkeling van (machine learning) oplossingen te vergemakkelijken.”

Het pakket heeft zich vermomd als een helpermodule voor Chimera Sandbox, maar “is bedoeld om referenties en andere gevoelige informatie te stelen, zoals JAMF -configuratie, CI/CD -omgevingsvariabelen, AWS -tokens en meer,” zei Jfrog Security -onderzoeker Guy Korolevski in een rapport dat vorige week werd gepubliceerd.

Eenmaal geïnstalleerd, probeert het verbinding te maken met een extern domein waarvan de domeinnaam wordt gegenereerd met behulp van een domeingeneratie-algoritme (DGA) om een ​​payload van de volgende fase te downloaden en uit te voeren.

In het bijzonder verwerft de malware van het domein een authenticatie-token, dat vervolgens wordt gebruikt om een ​​verzoek naar hetzelfde domein te sturen en de op Python gebaseerde informatie-stealer op te halen.

De Stealer -malware is uitgerust om een ​​breed scala aan gegevens van geïnfecteerde machines te overleven. Dit omvat –

  • JAMF -bonnen, die records zijn van softwarepakketten die zijn geïnstalleerd door JAMF Pro op beheerde computers
  • Pod Sandbox -omgevingsauthenticatie -tokens en GIT -informatie
  • CI/CD -informatie van omgevingsvariabelen
  • ZScaler -hostconfiguratie
  • Amazon Web Services accountinformatie en tokens
  • Openbaar IP -adres
  • Algemeen platform, gebruikers- en hostinformatie

Het soort gegevens verzameld door de malware laat zien dat deze voornamelijk is gericht op zakelijke en cloudinfrastructuur. Bovendien geeft de extractie van JAMF -ontvangsten aan dat het ook in staat is om Apple MacOS -systemen te richten.

De verzamelde informatie wordt verzonden via een postverzoek terug naar hetzelfde domein, waarna de server beoordeelt of de machine een waardig doelwit is voor verdere exploitatie. JFRog zei echter dat het niet in staat was om de lading te verkrijgen op het moment van analyse.

“De beoogde aanpak van deze malware, samen met de complexiteit van zijn multi-fase gerichte payload, onderscheidt het van de meer generieke open-source malwaredreigingen die we tot nu toe zijn tegengekomen, waarbij de vooruitgang wordt benadrukt die kwaadaardige pakketten recent hebben gemaakt,” Jonathan Sar Shalom, directeur van dreigingsonderzoek bij JFROG Security Research Team, zei.

“Deze nieuwe verfijning van malware onderstreept waarom ontwikkelingsteams waakzaam blijven met updates – opzij naast proactief beveiligingsonderzoek – om te verdedigen tegen opkomende bedreigingen en de software -integriteit te behouden.”

De openbaarmaking wordt geleverd als Safedep en Veracode gedetailleerd een aantal NPM-pakketten met malware-racen die zijn ontworpen om externe code uit te voeren en extra payloads te downloaden. De betreffende pakketten worden hieronder vermeld –

  • Eslint-Config-Airbnb-Compat (676 downloads)
  • TS-RUNTIME-Compat-Check (1.588 downloads)
  • Solderers (983 downloads)
  • @MediaWave/Lib (386 downloads)

Alle geïdentificeerde NPM -pakketten zijn sindsdien verwijderd van NPM, maar niet voordat ze honderden keren werden gedownload van het pakketregister.

De analyse van Safedep van Eslint-Config-Airbnb-Compat bleek dat de JavaScript-bibliotheek TS-Runtime-Compat-Check heeft vermeld als een afhankelijkheid, die op zijn beurt contact opneemt met een externe server die in het voormalige pakket is gedefinieerd (“Proxy.eslint-Proxy (.) Site”) om een ​​base64-gecodeerde tekenreeks te halen en uit te voeren. De exacte aard van de lading is onbekend.

“Het implementeert een multi-fasen aanval op afstand van de externe code met behulp van een transitieve afhankelijkheid om de kwaadaardige code te verbergen,” zei Safedep-onderzoeker Kunal Singh.

Soldaten daarentegen is gebleken dat ze een post-install-script in zijn pakket.json opnemen, waardoor de kwaadaardige code automatisch wordt uitgevoerd zodra het pakket is geïnstalleerd.

“Op het eerste gezicht is het moeilijk te geloven dat dit eigenlijk geldig JavaScript is,” zei het onderzoeksteam van Veracode Threat. “Het ziet eruit als een schijnbaar willekeurige verzameling Japanse symbolen. Het blijkt dat dit specifieke obfuscatieschema de Unicode -tekens gebruikt als variabele namen en een verfijnde keten van dynamische codegeneratie om te werken.”

Het decoderen van het script onthult een extra laag obfuscatie, uitpakken die de hoofdfunctie onthult: controleer of de gecompromitteerde machine Windows is, en zo ja, voer een PowerShell-opdracht uit om een ​​payload op de volgende fase op te halen van een externe server (“Firewall (.) Tel”).

Dit tweede-fase PowerShell-script, ook verborgen, is ontworpen om een ​​Windows-batchscript uit een ander domein (“cdn.audiowave (.) Org”) te halen en configureert een Windows Defender Antivirus-uitsluitingslijst om detectie te voorkomen. Het batchscript maakt vervolgens de weg vrij voor de uitvoering van een .NET DLL die uitkomt op een PNG -afbeelding gehost op IMGBB (“i.IBB (.) Co”).

“(De DLL) pakt de laatste twee pixels van deze afbeelding en loopt vervolgens door enkele gegevens die elders erin bevatten,” zei Veracode. “Het bouwt uiteindelijk op in het geheugen nog een .NET DLL.”

Bovendien is de DLL uitgerust om taakplanneritems te maken en beschikt u over de mogelijkheid om de gebruikersaccountcontrole (UAC) te omzeilen met behulp van een combinatie van fodhelper.exe en programmatische identificatiegegevens (progids) om verdedigingen te ontwijken en te voorkomen dat beveiligingsmeldingen naar de gebruiker worden geactiveerd.

De nieuw geladen DLL is Pulsar Rat, een “gratis, open-source externe administratietool voor Windows” en een variant van de quasarrat.

“Van een muur van Japanse karakters tot een rat verborgen in de pixels van een PNG -bestand, de aanvaller ging tot buitengewone lengte om hun lading te verbergen, waardoor het een dozijn lagen diep nestelde om detectie te ontwijken,” zei Veracode. “Hoewel de uiteindelijke doelstelling van de aanvaller voor het inzetten van de pulsar -rat onduidelijk blijft, is de pure complexiteit van dit leveringsmechanisme een krachtige indicator voor kwaadaardige intentie.”

Crypto-malware in de open-source supply chain

De bevindingen vallen ook samen met een rapport van Socket dat referentie -stealers, cryptocurrency drainers, cryptojackers en knipper identificeerde als de belangrijkste soorten bedreigingen die gericht zijn op het ecosysteem van de cryptocurrency en blockchain -ontwikkeling.

Sommige voorbeelden van deze pakketten zijn –

  • Express-D-compurify en pumptoolfolumeandcompleand, die in staat zijn om browsersreferenties en cryptocurrency-portefeuilles te oogsten
  • BS58JS, die de portemonnee van een slachtoffer afvoert en multi-hop transfers gebruikt om diefstal te verdoezelen en forensische tracering te frustreren.
  • LSJGLSJDV, asyncaiosignal en raydium-SDK-liquiditeit-init, die functioneert als een clipper om het systeemklembord te controleren op cryptocurrency-portemonnee-snaren en te vervangen door dreigingsacteur-gereguleerde adressen om transacties naar de aanvallers te herstellen voor de aanvallers naar de aanvallers naar de aanvallers.

“Naarmate Web3-ontwikkeling convergeert met mainstream software-engineering, breidt het aanvalsoppervlak voor blockchain-gerichte projecten zowel op schaal als op complexiteit,” zei Socket Security-onderzoeker Kirill Boychenko.

“Financieel gemotiveerde dreigingsactoren en door de overheid gesponsorde groepen evolueren snel hun tactieken om systemische zwakke punten in de softwarevoedingsketen te benutten. Deze campagnes zijn iteratief, persistent en steeds meer afgestemd op hoogwaardige doelen.”

AI en SLOPSQUATTING

De opkomst van kunstmatige intelligentie (AI) geassisteerde codering, ook wel VIBE-codering genoemd, heeft een andere nieuwe dreiging ontketend in de vorm van Slopsquats, waar grote taalmodellen (LLMS) niet kunnen hallucineren die niet-bestaande maar plausibele pakketnamen kunnen zijn die slechte acteurs kunnen wapenen om supply chain-aanvallen uit te voeren.

Trend Micro, in een rapport vorige week, zei dat het een niet nader genoemde geavanceerde agent waargenomen “vol vertrouwen” een Phantom Python-pakket met de naam Starlette-Reverse-Proxy, alleen voor het bouwproces om te crashen met de fout “Module die niet wordt gevonden”. Als een tegenstander een pakket met dezelfde naam op de repository uploadt, kan dit echter ernstige beveiligingsgevolgen hebben.

Bovendien merkte het cybersecuritybedrijf op dat geavanceerde coderingsagenten en workflows zoals Claude Code CLI, OpenAI Codex CLI en Cursor AI met Model Context Protocol (MCP) -backed validatie kunnen helpen verminderen, maar niet volledig elimineren, het risico op slopsquatten.

“Wanneer agenten afhankelijkheden hallucineren of niet-geverifieerde pakketten installeren, creëren ze een mogelijkheid voor Slopsquats-aanvallen, waarin kwaadwillende acteurs diezelfde hallucineerde namen op openbare registers vooraf registreren,” zei beveiligingsonderzoeker Sean Park.

“Hoewel redenering-verbeterde agenten de snelheid van fantoomsuggesties met ongeveer de helft kunnen verminderen, elimineren ze ze niet volledig. Zelfs de sfeer-coderende workflow die is aangevuld met Live MCP-validaties behaalt de laagste percentages van slip-through, maar mist nog steeds randgevallen.”

Thijs Van der Does