Aikido

Pacotes npm do duckdb comprometidos

Escrito por
Charlie Eriksen

Durante a noite, a partir das 01:16 UTC de 9 de setembro, fomos alertados sobre mais pacotes comprometidos, que incluíam:

Todos esses pacotes tiveram uma nova versão 1.3.3 lançada (No caso da versão wasm, era a versão 1.29.2), que continha o mesmo código malicioso que vimos no comprometimento de pacotes com mais de 2 bilhões de downloads.

Payload malicioso

O payload observado neste ataque é praticamente idêntico ao previamente documentado, tentando esvaziar carteiras de criptomoedas. É uma escolha interessante implantar este payload dentro de um pacote como duckdb, dado que este será executado principalmente em um backend. Isso sugere que os atacantes podem não estar muito cientes do que estão realmente fazendo.

Resposta do fornecedor

No momento da escrita, a única indicação de que algo ocorreu é o fato de o fornecedor ter marcado a última versão como depreciada:

O fornecedor também publicou um aviso no GitHub sobre o incidente:

Como fazer phishing com um pato?

Com base nos dados de registro do npm, o pacote malicioso foi enviado pelo usuário duckdb_admin, que tem o e-mail quack [at] duckdb.org . Dado que os outros comprometimentos foram alcançados por meio de phishing, parece que desta vez o próprio pato foi fisgado, de corpo e alma. O caçador virou caça, e o pobre pato cambaleou direto para a rede (Foi uma longa noite).

Compartilhar:

https://www.aikido.dev/blog/duckdb-npm-packages-compromised

Comece hoje, gratuitamente.

Comece Gratuitamente
Não é necessário cc

Assine para receber notícias sobre ameaças.

4.7/5
Cansado de falsos positivos?

Experimente Aikido como 100 mil outros.
Começar Agora
Obtenha um tour personalizado

Confiado por mais de 100 mil equipes

Agende Agora
Escaneie seu aplicativo em busca de IDORs e caminhos de ataque reais

Confiado por mais de 100 mil equipes

Iniciar Escaneamento
Veja como o pentest de IA testa seu aplicativo

Confiado por mais de 100 mil equipes

Iniciar Testes

Fique seguro agora

Proteja seu código, Cloud e runtime em um único sistema centralizado.
Encontre e corrija vulnerabilidades rapidamente de forma automática.

Não é necessário cartão de crédito | Resultados da varredura em 32 segundos.