Cryptonews

对软件生态系统的网络攻击暴露了与顶级科技公司相关的 170 多个代码存储库中的漏洞

Source
CryptoNewsTrend
Published
对软件生态系统的网络攻击暴露了与顶级科技公司相关的 170 多个代码存储库中的漏洞

5 月 11 日,TeamPCP 组织发起了一次名为“Mini Shai-Hulud”的大规模软件供应链攻击,损害了 npm 和 PyPI 存储库中的 170 多个软件包。值得注意的目标包括 TanStack、Mistral AI、UiPath 和 Guardrails AI,所有这些都是开发人员工具生态系统中的重要参与者。

在五个小时内,攻击者成功发布了 373 到 404 个受感染版本的软件包,巧妙地将它们伪装成合法更新。这是通过利用 GitHub Actions 工作流程中的弱点(特别是配置错误的 pull_request_target 工作流程)并结合缓存中毒策略来实现的。攻击者还利用 OpenID Connect 令牌来验证 GitHub 和 npm 等包注册表之间的发布管道。

该恶意负载是一种复杂的多阶段凭据窃取蠕虫,旨在从云环境和开发人员工具中提取凭据,渗透密码管理器,然后通过依赖链传播以危害其他项目。这对传统 Web 和 Web3 环境都构成了重大威胁,因为受感染的工具不仅广泛使用,而且还是数字资产基础设施的组成部分。

鉴于目标工具在这两个生态系统中普遍使用,此次攻击对加密货币和 Web3 领域的影响尤其令人担忧。受损的开发人员凭证可能会授予对敏感区域的未经授权的访问权限,包括智能合约部署管道、钱包基础设施和交易后端系统。例如,TanStack 是用于构建 Web 应用程序的流行工具集合,而 Mistral AI 为 AI 集成提供了必要的开发人员工具,而 UiPath 是一个主要的自动化平台。

为了应对此次攻击,安全专家建议可能在五小时内从受影响的软件包下载了更新的团队立即采取行动。这包括清理开发环境、轮换机密和凭据,以及检查依赖关系树以查找任何受损的软件包版本。特别是,加密团队被警告要以与智能合约审计相同的严格程度来对待他们的依赖链,通过固定确切的包版本、验证包完整性以及实施构建时扫描来检测异常的依赖行为。