JFrog Ltd (Nasdaq : FROG), the Liquid Software company et la créatrice de la plateforme JFrog Software Supply Chain Platform, primée à plusieurs reprises, a annoncé aujourd’hui la découverte de huit paquets malveillants publiés sur npm, l’un des plus grands référentiels au monde pour les composants JavaScript open source.
Ces paquets, notamment react-sxt (version 2.4.1), react-typex (version 0.1.0), et react-native-control (version 2.4.1), ont été téléchargés par des utilisateurs malveillants de npm. Ils contenaient un obscurcissement multicouche très sophistiqué, avec plus de 70 couches de code dissimulé, permettant aux attaquants d’exécuter des charges utiles malveillantes sur les machines des développeurs sans interaction avec l’utilisateur.
Vol de données : extraire les données sensibles de tous les profils utilisateur, y compris les mots de passe, les informations de carte de crédit, les cookies et les portefeuilles de cryptomonnaie, depuis le navigateur Chrome.
Techniques d’évasion : utiliser le contournement des clichés instantanés, l’usurpation d’identité LSASS, plusieurs méthodes d’accès aux bases de données et le contournement du verrouillage des fichiers pour éviter la détection.
Exfiltration de données : télécharger les données volées vers des serveurs contrôlés par les pirates, y compris l’infrastructure hébergée par Railway.
« Les référentiels de logiciels open source sont devenus l’un des principaux points d’entrée des pirates dans le cadre des attaques de la chaîne d’approvisionnement, avec des vagues croissantes utilisant le typosquatting et le masquage, en se faisant passer pour légitimes. » a déclaré Guy Korolevski, chercheur en sécurité chez JFrog. « L’impact des campagnes sophistiquées à plusieurs niveaux conçues pour contourner la sécurité traditionnelle et voler des données sensibles souligne l’importance d’avoir une visibilité sur l’ensemble de la chaîne d’approvisionnement logicielle grâce à un scan automatisé rigoureux et à une source unique de vérité pour tous les composants logiciels. »
JFrog a signalé ses conclusions à npm, et les paquets malveillants ont depuis été supprimés. JFrog Xray a également été mis à jour pour détecter les paquets malveillants.
Toutefois, les développeurs qui ont téléchargé ou utilisé ces paquets doivent changer leurs identifiants potentiellement compromis, vérifier l’absence d’activités suspectes sur leurs systèmes et s’assurer qu’ils utilisent des protections automatisées pour la sécurité de la chaîne d’approvisionnement logicielle.