TeamPCP发动大规模供应链攻击,数百软件包受影响威胁开发者企业凭证
攻击概况数百个软件包受到影响再次威胁到开发者机器上的企业凭证。TeamPCP威胁组织又发动了一次大规模供应链攻击。本周该组织在短短几小时内就成功入侵了170个Node Package Managernpm和PyPI软件包。此次攻击波及了整个包含42个软件包的TanStack Router生态系统tanstack这是一个在React网络应用开发者中广受欢迎的路由库。同时还有多个其他软件包也受到影响包括 squawk87个软件包、 uipath66个软件包、 tallyui30个软件包、 beproduct18个软件包以及Mistral AI在npm和PyPI上的SDK套件还有Guardrails AI的PyPI软件包。攻击详情分析发现此次攻击于5月11日发生多家使用自动化安全工具的供应商察觉到了这一情况。由于自动化Mini Shai - Hulud恶意软件平台具备蠕虫传播能力攻击在软件包生态系统中迅速蔓延。受攻击的软件包版本的确切数量因消息来源而异据Aikido Security称涉及169个软件包命名空间中的373个版本而SafeDep表示有170个npm软件包的404个版本受到影响其中两个影响到了PyPI。死亡开关此次攻击的一个显著特点是被指实施攻击的TeamPCP威胁组织能够轻易劫持项目的合法发布流程他们利用了维护者配置失误和GitHub Actions的漏洞。攻击者没有直接窃取维护者的凭证而是利用了一个危险的触发器pull_request_target。这一机制允许第三方工作流自动运行避免了维护者审批疲劳但也意味着维护者的短期OIDC令牌容易被窃取。攻击者获取这些令牌后通过注入恶意的Mini Shai - Hulud恶意软件入侵软件包该恶意软件随后传播到其他项目。其目的是窃取开发者的凭证如GitHub和npm令牌、云凭证、API密钥、Kubernetes服务账户和SSH密钥。更糟糕的是该恶意软件还安装了一个具有破坏性的“死亡开关”监控程序一旦开发者撤销被盗的GitHub令牌它就会试图删除用户的整个主目录。过往攻击近几个月来TeamPCP针对软件供应链的攻击屡见不鲜。其中包括4月对Bitwarden密码管理器命令行版本的类似入侵。一个月前Aqua Security的Trivy开源漏洞扫描器也遭入侵后来发现这导致了欧盟Europa.eu网络中心的数据泄露。企业目标SafeDep是最早发现此次入侵的供应商之一其创始人Abhisek Datta表示TeamPCP似乎将此次攻击目标设定为美国开发者。他在邮件中称“他们知道高调攻击会很快被行业察觉。通过针对美国特定工作时间发动攻击他们可能想在短时间内实现收益最大化。软件使用和信任网络的发展主要依赖于隐性信任这可能是这些攻击得以利用的根本原因。不幸的是这个问题很难解决尤其是在如今开发者和软件公司都追求速度至上的情况下。”Datta还提到开发者可以加强软件包的安全性但这会增加额外的阻碍。“说实话我认为这仍是全球都在努力解决的问题。”应对建议SafeDep已公布了受影响软件包的完整列表以及入侵迹象。如果正在使用受入侵的软件包建议检查锁定文件中是否存在已知受入侵的版本将依赖项固定到已知的安全版本并检查是否存在恶意软件文件。如果怀疑使用了受感染的版本应轮换导入时使用的凭证。