Shai-Hulud 2.0 NPM kötü amaçlı yazılım saldırısı 400.000’e kadar geliştirici sırrını açığa çıkardı


Shai-Hulud 2.0 NPM kötü amaçlı yazılım saldırısı 400.000'e kadar geliştirici sırrını açığa çıkardı

Geçen hafta gerçekleşen ikinci Shai-Hulud saldırısı, NPM (Düğüm Paket Yöneticisi) kayıt defterindeki yüzlerce pakete bulaştıktan ve çalınan verileri 30.000 GitHub deposunda yayınladıktan sonra yaklaşık 400.000 ham sırrı açığa çıkardı.

Açık kaynak kodlu TruffleHog tarama aracı tarafından açığa çıkan sırların sadece yaklaşık 10.000’inin geçerli olduğu doğrulanmış olsa da, bulut güvenlik platformu Wiz’deki araştırmacılar, sızdırılan NPM tokenlarının %60’ından fazlasının 1 Aralık itibarıyla hala geçerli olduğunu söylüyor.

Shai-Hulud tehdidi, Eylül ortasında ortaya çıktı ve TruffleHog kullanarak hesap tokenlarını tanımlayan, paketlere kötü amaçlı bir komut dosyası enjekte eden ve bunları otomatik olarak platformda yayınlayan, kendi kendine yayılan bir yük ile 187 NPM paketini tehlikeye attı.

İkinci saldırıda, kötü amaçlı yazılım 800’den fazla paketi etkiledi (bir paketin tüm virüslü sürümlerini sayarak) ve belirli koşulların karşılanması durumunda kurbanın ana dizinini silen yıkıcı bir mekanizma içeriyordu.

Yeni depolarda sırlar yayınlayan yeni GitHub hesaplarının hızı
Yeni depolarda sırlar yayınlayan yeni GitHub hesaplarının hızı
Kaynak: Wiz

Shai-Hulud 2.0 saldırısının 30.000 GitHub deposuna yayıldığı sırların sızdırılmasını analiz eden Wiz araştırmacıları, aşağıdaki türdeki sırların açığa çıktığını buldu:

  • Depoların yaklaşık %70’inde bir içerik.json GitHub kullanıcı adlarını ve belirteçlerini ve dosya anlık görüntülerini içeren dosya
  • yarısı buna sahipti truffleSecrets.json TruffleHog tarama sonuçlarını içeren dosya
  • Depoların %80’i şu özelliklere sahipti: çevre.json İşletim sistemi bilgileri, CI/CD meta verileri, npm paketi meta verileri ve GitHub kimlik bilgilerini içeren dosya
  • 400 depo barındırıldı eylemlerSecrets.json GitHub Eylemleri iş akışı sırlarıyla

Wiz, kötü amaçlı yazılımın TruffleHog’u ‘-yalnızca-doğrulandı‘ işareti, açığa çıkan 400.000 sırrın bilinen bir formatla eşleştiğini ve artık geçerli veya kullanılamayabileceğini belirtir.

Wiz, “Gizli veriler son derece gürültülü olmasına ve yoğun veri tekilleştirme çabaları gerektirmesine rağmen, bulut, NPM belirteçleri ve VCS kimlik bilgileri dahil olmak üzere hâlâ yüzlerce geçerli sır içeriyor” diye açıkladı.

“Bugüne kadar bu kimlik bilgileri, daha fazla tedarik zinciri saldırısı için aktif bir risk oluşturuyor. Örneğin, sızdırılan NPM tokenlarının %60’ından fazlasının hala geçerli olduğunu gözlemliyoruz.”

24.000’in analizi çevre.json Dosyalar, bunların kabaca yarısının benzersiz olduğunu, %23’ünün geliştirici makinelere karşılık geldiğini ve geri kalanının CI/CD çalıştırıcılarından ve benzer altyapılardan geldiğini gösterdi.

Araştırmacıların derlediği veriler, virüs bulaşan makinelerin çoğunun, yani %87’sinin Linux sistemleri olduğunu ve enfeksiyonların çoğunun (%76) konteynerlerde olduğunu gösteriyor.

CI/CD platformu dağıtımında GitHub Actions önde gidiyor, onu Jenkins, GitLab CI ve AWS CodeBuild takip ediyor.

Etkilenen CI/CD platformları
Etkilenen CI/CD platformları
Kaynak: Wiz

Enfeksiyon dağılımına bakıldığında Wiz araştırmacıları en üstteki paketin şu olduğunu buldu: @postacı/tü[email protected]ardından @asyncapi/[email protected]. Bu iki paket birlikte tüm enfeksiyonların %60’ından fazlasını oluşturuyordu.

Enfekte edici paketlerin yaygınlığı
Enfekte edici paketlerin yaygınlığı
Kaynak: Wiz

Bu odaklanma nedeniyle araştırmacılar, birkaç önemli paketin önceden tespit edilip etkisiz hale getirilmesi durumunda Shai-Hulud etkisinin büyük ölçüde azaltılabileceğini söylüyor.

Benzer şekilde, bulaşma modeliyle ilgili olarak, örneklerin %99’u setup_bun.js düğümünü çalıştıran ön yükleme olayından geldi ve çok az istisna, muhtemelen test denemeleriydi.

Wiz, Shai-Hulud’un arkasındaki faillerin tekniklerini geliştirmeye ve geliştirmeye devam edeceğine inanıyor ve yakın gelecekte daha fazla saldırı dalgasının ortaya çıkacağını ve şimdiye kadar toplanan devasa kimlik bilgileri hazinesinden potansiyel olarak yararlanılacağını öngörüyor.

dişler

Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.

Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, “iyi” IAM’nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.



Source link