Ang npm Package na nagpupunas sa iyong mga file kapag sinubukan mong ihinto ito
Crypto Scams

Ang npm Package na nagpupunas sa iyong mga file kapag sinubukan mong ihinto ito

Ni filipino2lbn β€”

Nilason ng isang attacker ang 84 na bersyon ng TanStack npm sa 42 na pakete, pagnanakaw ng mga token at cloud key ng GitHub OIDC habang nagtatanim ng dead-man’s switch na nagpapa-nuke sa iyong system.

Ang tiyempo ng umaatake ay tiyak. Isang tinidor, isang hidden commit, isang zero-diff pull request, at pagkatapos ay walang makikita sa loob ng halos walong oras.

Noong Mayo 11, sa pagitan ng 19:20 at 19:26 UTC, 84 na malisyosong bersyon ang kumalat sa 42 opisyal na @tanstack npm packages na tumama sa registry. Ayon sa @IntCyberDigest sa X, ang @tanstack/react-router lamang ay nakakakuha ng higit sa 12 milyong lingguhang pag-download. Iyon ang ginawa nitong tamang target.

The Credential Sweep Nobody Saw Coming

Ang payload, isang humigit-kumulang 2.3 MB obfuscated na file na tinatawag na router_init.js, ay tumakbo sa sandaling ang isang developer o CI pipeline ay nagsagawa ng npm install. AWS IMDS, GCP metadata, Kubernetes service-account token, Vault token, SSH private key. Dumaan ito sa kanilang lahat.

Kinumpirma ng tagapangasiwa ng TanStack na si Tanner Linsley na ang buong koponan ay naka-enable ang 2FA. Ayon sa postmortem na inilathala noong tanstack.com, wala sa mga ito ang mahalaga. Ang attack chain ay hindi nangangailangan ng mga kredensyal ng npm.

Ang exfiltration ay tumakbo sa network ng Session/Oxen messenger, partikular sa filev2.getsession.org at seed1 sa pamamagitan ng seed3.getsession.org. End-to-end na naka-encrypt. Walang command-and-control server na kinokontrol ng attacker na harangan ng IP. Ang npm worm na nagnanakaw ng mga crypto keyplaybook, inangkop at na-upgrade.

Paano Nilason ng Zero-Diff PR ang Buong Release Pipeline

Nagsimula ang setup isang araw na mas maaga. Isang fork ng TanStack/router, na pinalitan ng pangalan na github.com/zblgg/configuration para makaiwas sa mga paghahanap sa fork-list, ay nakatanggap ng malisyosong commit noong Mayo 10 sa 23:29 UTC. Ginawang pagkakakilanlan: claude@users.noreply.github.com. Hindi ang produkto ng Anthropic. Isang ginawang email.

Nagbukas ang PR #7378 kinaumagahan. Ang pull_request_target na workflow trigger, isang matagal nang dokumentado na mapanganib na pattern, ay nagpatakbo ng mga benchmark na trabaho gamit ang code ng tinidor. Sapat na iyon.

Na-save ang nalason na cache ng pnpm store sa ilalim ng eksaktong key release. hahanapin ng yml mamaya. Pagkatapos ay puwersahang itinulak ng umaatake ang PR sa isang zero-file na no-op at isinara ito. Nagpatuloy ang cache. Naidokumento ng researcher na si Adnan Khan ang klase ng pag-atake na ito noong 2024. Inalis ng attacker ang technique halos verbatim, kasama ang attribution comment.

Nang kalaunan ay pinagsama ng maintainer na si Manuel ang isang walang kaugnayang PR na nagtulak ng CSS.supports fix sa main, ang release workflow ay nagpagana at na-restore ang poisoned cache. Ang mga kredensyal ng GitHub ay na-harvest sa pamamagitan ng pareho Paraan ng pagnanakaw ng kredensyal na batay sa GitHubnakikita sa mga naunang kampanya.

The Dead-Man’s Switch

Researcher carlini, nagpo-post sa Isyu sa GitHub #7383, nag-flag ng ibang bagay sa loob ng payload. Isang script na naka-install bilang isang systemd service sa Linux at isang LaunchAgent sa macOS, pagboto sa api.github.com bawat 60 segundo gamit ang ninakaw na token. Kung mapapawalang-bisa ang token na iyon, tatakbo ang script ng rm -rf. Ang iyong home directory, nawala.

“Mangyaring mag-ingat kapag binabawi ang mga token,” isinulat ni carlini sa thread. Iniwan niyan.

Nabanggit ng security researcher na si ahmadnassri sa isyu sa pagsubaybay na socket.devay sumusubaybay sa 84 na indibidwal na @tanstack PURL kasama ang worm na nagpapalaganap sa 200 o higit pang iba pang mga pakete.

Ang OIDC Trick na Naging Malinis Ang Lahat

Ang mga nalason na bersyon ay may wastong cryptographic na pinagmulan. Ang pag-publish ay dumating sa pamamagitan ng pinagkakatiwalaang-publisher ng OIDC ng GitHub Actions para sa daloy ng trabaho sa paglabas ng TanStack/router. Para sa npm, ang mga pakete ay mukhang magkapareho sa anumang ipinadala mismo ni Linsley.

Ito ay ang bahagi na kalansing defenders. Hindi kailangan ng payload ang npm token ng sinuman. Gumawa ito ng token ng OIDC na may kakayahang mag-publish sa pamamagitan ng direktang pagbabasa ng memory ng runner, na hinahanap ang proseso ng GitHub Actions Runner.Worker sa pamamagitan ng /proc entries at paglalaglag nito. Parehong script ng Python na ginamit sa tj-actions/changed-files compromise noong Marso 2025.

@IntCyberDigest inilarawan ito sa Xbilang unang dokumentado na npm worm shipping na may wastong, nilagdaang sertipiko ng pagiging tunay.

Ang pagtuklas ay nagmula sa labas. Ang researcher na si ashishkurmi, na nagtatrabaho para sa StepSecurity, ay na-flag ito sa publiko sa loob ng 20 minuto pagkatapos ng malisyosong pag-publish. Direktang nagsampa ng ulat si Carlini sa npm ilang sandali bago umakyat ang isyu sa GitHub.

Ang mga pakete ay nakumpirma na malinis: @tanstack/query, @tanstack/table, @tanstack/form, @tanstack/virtual, @tanstack/store. Lahat ng nag-install ng apektadong package noong Mayo 11 ay dapat na i-rotate kaagad ang mga kredensyal ng AWS, GCP, Kubernetes, Vault, GitHub, npm, at SSH.

Mula noon ay hindi na ginagamit ng team ang lahat ng 84 na bersyon at nakipag-ugnayan sa npm security upang hilahin ang mga tarball mula sa registry.

Pinagmulan: Live Bitcoin News

filipino2lbn

Tungkol sa May-akda

filipino2lbn

Mag-iwan ng Tugon

Ang iyong email address ay hindi ipa-publish. Ang mga kinakailangang mga field ay markado ng *