サイバーセキュリティ研究者らが、npmエコシステム内で新たな自己増殖型ワームを検出しました。CanisterSprawlと名付けられたこの攻撃は、盗まれた開発者トークンを利用してパッケージを侵害し、自動的に拡散します。SocketとStepSecurityは、この脅威がすでに活動中であり、漏洩した認証情報を悪用してリポジトリに感染し、ICPコンテナを介してデータを盗むと警告しています。
サプライチェーンにおける自己増殖メカニズム 🧬
このワームは、盗まれたnpm認証情報を介して動作し、攻撃者が正規パッケージの悪意あるバージョンを公開することを可能にします。インストールされると、悪意のあるコードは開発者の環境内で追加のトークンを探し、新しいプロジェクトに感染します。ICPコンテナは盗まれたデータの抽出サーバーとして機能します。SocketとStepSecurityは、この拡散は自動的であり、影響を受けたトークンが失効されなければ、ソフトウェアサプライチェーン全体が危険にさらされる可能性があると指摘しています。
あなたのnpmトークン、隣人のマスターキー 🔑
npmトークンを公開リポジトリに置き忘れることは、車の窓を下ろしたまま鍵を置いておくようなものです。攻撃者は侵入するだけでなく、近所中をあなたの車に乗せて回ります。CanisterSprawlはただのワームではありません。コードのパーティーにやって来て、認証情報を盗み、おごりもせずに去っていく厄介ないとこのようなものです。覚えておいてください:トークンをローテーションしなければ、誰かがあなたの代わりにローテーションすることになります。