
Umaque à Cadeia de suposos, identificada como parte da campanha shai-halud, comprometeu múltiplos pacotes npm publicados pela crowdstrike. O Incidente reutiliza o Mesmo malware observar anteriormente no Ataque ao Pacote Tinycolor, Evidenciando uma persistência dese vetor contra o ecossistema de software Aberto.
Leia Tamboma
VPNs Da Sonicwall Sobe Ataque
PLATAFORMA PROMETE SEGURANCA EM DEVOPS COM
Segundo a SoqueteOS Pacotes Continuh UM Script Malicioso (Bundle.js) Respovel por por um processo iniciar em Múltiplas etapas. Uma Carga Baxa e Execora o Trufflehogon – Ferrenta Legíima Usada para Buscar Credenciais – Um FIM de Localizar Tokens de Api e Chaves de Nuvem Em Sistemas Das Vítimas. APÓS VALALAÇÃO, OS DADOS SOO EXFILTRADOS PARA UM Webhook Controlado Pelos Invasores. Além Disso, o Malware Cria Flows Não Autorizados Sem ações Github, Permitindo Automotão de Atividades Maliciosas e Persistênia.
Entre OS Pacotes Afetados Estão Versões de @Crowdstrike/Committlint (8.1.1, 8.1.2), @crowdstrike/glide-core (0,34.2, 0,34.3), @crowdstrike/logScale-Dashboard (1.205.2), ESLint-Connfig-CrowdsTrike, Enter. O hash sha-256 do bundle.js malicioso foi identificado como:46faab8ab153fae6e80e7cca38eab363075bb524edd79e42269217a083628f09
.
EM NOTA AO Portal CyberSecurityNews, um crowdstrike afirmou que removeu Rapidamento os Pacotes maliciosos do repositório público do npm, rotacionou como chaves de publicação e reforçou que o incidente não afeta uma plataforma falcão, sepção, seus. Uma Empresa seguiu em investigação junto ao npm.
Especialistas Recomendam Que Organizações Auditorias FAÇAM CONCLUSE EM PIPELINES DE CI/CD, ESTAÇAS DE DESENVOLVILVILOGEM E ENTERIDORES QUE POSSAM TER RECEBBIDO PACOTES PACOTES COMPROMETIDOS. Tokens npm e ultrapassa as expostas de crediais de discussão ser rotacionada imediatamente, e é essencial monitorar eventos anômalos de publicação no npm ou alteranças não autorizadas em pacotes.