详细内容或原文请订阅后点击阅览
另一个 npm 供应链蠕虫正在破坏开发环境
另外,有效负载引用了“TeamPCP/LiteLLM 方法”,而另一种 npm 供应链攻击正在通过受感染的软件包进行蠕虫攻击,在开发人员环境中移动时窃取秘密和敏感数据,并且它与上个月归因于 TeamPCP 的开源感染有很大的重叠。
来源:The Register _恶意软件另一种 npm 供应链攻击正在通过受感染的软件包进行蠕虫攻击,在开发人员环境中移动时窃取机密和敏感数据,并且它与上个月由 TeamPCP 造成的开源感染有很大的重叠。
应用程序安全供应商 Socket 和 StepSecurity 表示,一种自我传播的 CanisterWorm 型恶意软件菌株攻击了与代理 AI 公司 Namastex Labs 相关的多个 npm 软件包。该活动似乎针对的是专门的开发人员工作流程,而不是广泛的消费者 npm 使用,受影响的软件包包括:
安全商店仍在发布和识别其他恶意版本,因此供应链攻击的全部范围仍在调查中。
据 StepSecurity 称,受感染的 pgserve 版本最初于 4 月 21 日 22:14 UTC 发布,随后在当天晚些时候又发布了同一软件包的两个恶意版本。
Socket 表示,这一最新的蠕虫病毒安全事件与上个月威胁者 Trivy 供应链攻击后由 TeamPCP 造成的早期 CanisterWorm 感染有一些相似之处。这些攻击被称为 CanisterWorm 攻击,因为攻击者使用 ICP 容器来传递额外的有效负载并泄露被盗数据。
虽然 Namastex 链接的软件包中使用的容器与早期与 TeamPCP 相关的 CanisterWorm 活动中记录的 Socket 并不完全相同,但 Socket 的研究团队指出,攻击技术、谍报技术和代码沿袭存在“强烈重叠”,但没有将最新的 npm 软件包感染归因于 TeamPCP。
具体来说,有效负载引用了“TeamPCP/LiteLLM 方法”来进行 .pth 文件注入。
