Aikido

duckdb npm-Pakete kompromittiert

Charlie EriksenCharlie Eriksen
|
#

In der Nacht vom 9. September um 01:16 UTC wurden wir darauf aufmerksam gemacht, dass weitere Pakete kompromittiert worden waren, darunter:

Für alle diese Pakete wurde eine neue Version 1.3.3 veröffentlicht (im Fall der wasm-Version war es die Version 1.29.2), die denselben Schadcode enthielten, den wir in der Kompromiss bei Paketen mit über 2 Milliarden Downloads.

Bösartige Nutzlast

Die bei diesem Angriff beobachtete Nutzlast ist praktisch identisch mit der zuvor dokumentierten, die versucht, Krypto-Wallets zu leeren. Es ist eine interessante Entscheidung, diese Nutzlast in einem Paket wie duckdb, da dies in erster Linie auf einem Backend ausgeführt wird. Dies deutet darauf hin, dass sich die Angreifer möglicherweise nicht wirklich bewusst sind, was sie da eigentlich tun.

Antwort des Anbieters

Zum Zeitpunkt der Erstellung dieses Artikels ist der einzige Hinweis darauf, dass etwas passiert ist, die Tatsache, dass der Anbieter die neueste Version als veraltet markiert hat:

Der Anbieter veröffentlichte außerdem auf GitHub eine Mitteilung zu diesem Vorfall:

Wie fängt man eine Ente?

Basierend auf den Registrierungsdaten von npm wurde das schädliche Paket vom Benutzer eingereicht. duckdb_admin, das die E-Mail hat quack [at] duckdb.org Da die anderen Kompromisse durch Phishing erzielt wurden, scheint es, dass diesmal die Ente selbst mit Haken, Leine und Senkblei gefischt wurde. Der Jäger wurde zum Gejagten, und die arme Ente watschelte direkt ins Netz (Es war eine lange Nacht).

4.7/5

Sichern Sie Ihre Software jetzt.

Kostenlos starten
Ohne Kreditkarte
Demo buchen
Ihre Daten werden nicht weitergegeben · Nur Lesezugriff · Keine Kreditkarte erforderlich

Werden Sie jetzt sicher.

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.