Що сталось
Нещодавня атака на ланцюг поставок, спрямована проти широко використовуваного сканера вразливостей Trivy, переросла у серію подальших компрометацій. Зловмисники, які стоять за початковим інцидентом, тепер підозрюються у використанні цієї вразливості для поширення нового шкідливого програмного забезпечення. Це призвело до зараження значної кількості пакетів у репозиторії npm, що є критичним компонентом для мільйонів проєктів розробки програмного забезпечення.
Технічні деталі
Нове шкідливе програмне забезпечення отримало назву CanisterWorm. Це саморозповсюджуваний черв, який використовує унікальний механізм для своєї роботи. Назва "CanisterWorm" походить від його здатності використовувати ICP canister – термін, що позначає захищені від несанкціонованого доступу смарт-контракти на платформі Internet Computer Protocol. Цей метод дозволяє шкіднику зберігати свою логіку та дані у стійкому та важкодоступному для виявлення середовищі. За попередніми даними, атака вже скомпрометувала щонайменше 47 різних npm пакетів, що свідчить про її значний масштаб та потенціал швидкого поширення.
Кому загрожує
Ця атака становить серйозну загрозу для широкого кола суб'єктів:
- Розробники програмного забезпечення: Особливо ті, хто використовує сканер Trivy або залежить від пакетів з репозиторію npm у своїх проєктах.
- Організації: Будь-яка компанія, що розробляє або використовує програмне забезпечення, яке інтегрує скомпрометовані npm пакети, може бути під загрозою.
- Інфраструктура CI/CD: Системи безперервної інтеграції та доставки, які автоматично завантажують та використовують залежності, є особливо вразливими до автоматичного поширення CanisterWorm.
Рекомендації
Для мінімізації ризиків та захисту від подібних атак Cyber Index UA рекомендує:
- Аудит залежностей: Регулярно перевіряйте всі залежності ваших проєктів на предмет відомих вразливостей та підозрілої активності. Використовуйте інструменти для аналізу складу програмного забезпечення (SCA).
- Оновлення програмного забезпечення: Переконайтеся, що всі інструменти, включаючи Trivy, та всі npm пакети оновлені до останніх безпечних версій.
- Принцип найменших привілеїв: Застосовуйте принцип найменших привілеїв для облікових записів та систем, які взаємодіють з репозиторіями пакетів.
- Моніторинг мережі та систем: Впровадьте посилений моніторинг для виявлення незвичайної мережевої активності або змін у поведінці додатків, які можуть свідчити про компрометацію.
- Аналіз джерел: Будьте обережні при інтеграції нових або маловідомих пакетів. Перевіряйте репутацію авторів та історію пакетів.