蠕蟲程式CanisterWorm於NPM儲存庫自我複製
攻擊背景與動態
駭客組織TeamPCP滲透資安公司Aqua Security開發的漏洞掃描工具Trivy後,發動新一波攻擊,並在NPM儲存庫散佈具自我複製能力的蠕蟲程式CanisterWorm。此攻擊透過罕見機制擴散,並在惡意套件中植入惡意行為。
攻擊機制與技術細節
JFrog安全研究團隊指出,CanisterWorm攻擊中新增了多個未公開的惡意套件版本,主要透過惡意的postinstall Hook 植入攻擊載荷,當使用者執行安裝指令時,會自動觸發惡意行為。
影響範圍與風險
該蠕蟲程式能自我複製並上架至NPM,擴散至更多開發環境。一旦被部署,將可能竊取開發者憑證、機密資料,並進一步感染其他套件,對供應鏈安全構成重大威脅。
相關對比與歷史事件
- 與過去的Shai-Hulud蠕蟲類似,但CanisterWorm具備更完整的功能與更廣的攻擊面。
- 類似SANDWORM_MODE攻擊,顯示NPM生態系統持續面臨自我複製蠕蟲的威脅。
