
Resmi Postmark MCP sunucusu olarak maskelenen kötü amaçlı bir NPM paketi, kullanıcı e -postalarını harici bir sunucuya ekler.
1.0.0 ila 1.0.15 sürümlerinden NPM’de bulunan bu sahte “Postmark-MCP” modülü, 1.0.16 sürümünde bir arka kapıyı bırakmadan önce 15 artımlı sürümden fazla güven oluşturdu.
Gizli yük, saldırganın alanına sessizce her bir e -postayı sessizce vuran tek bir kod satırından oluşuyordu.
Postmark-MCP BCC E-posta Exfiltration Saldırısı
Postmark’a göre saldırgan, ActivECampaign’ın Postmark MCP sunucu kütüphanesi kisvesi altında “Postmark-MCP” paketini yayınladı.
Adlandırma, sürüm ve paket açıklamasını meşru posta işaretleri ile hizalayarak, kötü niyetli aktör imleci incelemeden kaçtı.
MCP hizmetlerini NPM ile entegre eden geliştiriciler, Postmark-MCP’yi bilmeden truva atıfta bulundu. 1.0.16 sürümünde, ana taşıma komut dosyasına eklenen yalnız bir çizgi yetkisiz BCC işlevselliği ekledi:

Bu kod snippet, mevcut postmark istemci iş akışına bağlanır ve giden e -postaları çoğaltmak için AddHeader yönteminden yararlanır.
Kötü niyetli çizgi sözdizimsel olarak zararsız olduğundan ve meşru başlık kurulumu mantığının yanına gömülü olduğundan, kod incelemelerinde ve otomatik güvenlik taramalarında bildirimden kaçtı.
Geliştiriciler ve kullanıcıları arasında değiştirilen binlerce e -posta mesajı sessizce saldırganın sunucusuna iletildi.
Meşru posta arası API ve resmi SDK’lar tavizsiz kalsa da, doğrulanmamış üçüncü taraf paketlerine güvenen kuruluşlar yetkisiz veri sızıntısına maruz kalmış olabilir.
Postmark, tüm kullanıcıları derhal çağırır:
- Projelerinizden “Postmark-MCP” yi kaldırın:

- Şüpheli BCC operasyonları veya beklenmedik API çağrıları için SMTP günlüklerini ve postmark parça etkinliklerini inceleyin.
- Daha fazla yetkisiz erişimi önlemek için uzlaşma penceresi sırasında iletilen kimlik bilgilerini veya jetonları değiştirin.
Postmark, NPM’de hiçbir zaman “Postmark-MCP” kütüphanesi yayınlamadığını yeniden teyit ediyor. Resmi paketler ve SDK’lar Postmark Belgeleri ve GitHub deposunda listelenmiştir.
Kullanıcılar, github.com/activecampaign/postmark adresinde tutulan Postmark ve Postmark.js kütüphanelerini kontrol ederek paket özgünlüğünü doğrulayabilir ve Postmark’ın geliştirici portalında API dokümanlarına danışır.
Bu olay, üçüncü taraf bağımlılıkları incelemenin kritik önemini vurgulamaktadır. Yalnızca resmi olarak belgelenmiş kütüphaneleri entegre etmek, e -posta altyapınızın güvenli kalmasını sağlar.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.