Aikido

Paquetes npm de duckdb comprometidos

Charlie EriksenCharlie Eriksen
|
#

Durante la noche, a partir de la 01:16 UTC del 9 de septiembre, se nos alertó de que se habían visto comprometidos más paquetes, entre los que se incluían:

Todos estos paquetes tenían una nueva versión 1.3.3 publicada (en el caso de la versión wasm, era la versión 1.29.2), que contenía el mismo código malicioso que vimos en el compromiso de paquetes con más de 2000 millones de descargas.

Carga maliciosa

La carga útil observada en este ataque es prácticamente idéntica a la documentada anteriormente, que intenta vaciar carteras criptográficas. Es una opción interesante implementar esta carga útil dentro de un paquete como duckdb, dado que esto se ejecutará principalmente en un backend. Esto sugiere que los atacantes pueden no ser muy conscientes de lo que realmente están haciendo.

Respuesta del proveedor

En el momento de redactar este artículo, el único indicio de que ha ocurrido algo es el hecho de que el proveedor ha marcado la última versión como obsoleta:

El proveedor también publicó un aviso en GitHub sobre el incidente:

¿Cómo pescar un pato?

Según los datos del registro de npm, el paquete malicioso fue enviado por el usuario. duckdb_admin, que tiene el correo electrónico charlatán [en] duckdb.org Dado que los otros compromisos se lograron mediante phishing, parece que esta vez el pato fue víctima del phishing, con anzuelo, sedal y plomo. El cazador se convirtió en presa, y el pobre pato se metió directamente en la red (ha sido una noche muy larga).

4.7/5

Protege tu software ahora.

Empieza gratis
Sin tarjeta
Solicitar una demo
Sus datos no se compartirán · Acceso de solo lectura · No se requiere tarjeta de crédito

Asegúrate ahora.

Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

No se requiere tarjeta de crédito | Resultados del escaneo en 32 segundos.