dYdX npm 与 PyPI 包遭劫持,投递钱包窃取程序与远程访问木马
HackerNews 编译,转载请注明出处: 网络安全研究人员发现一起新型供应链攻击事件:npm 和 Python 包索引(PyPI)仓库中的合法包遭攻陷,攻击者推送恶意版本以窃取钱包凭证并实现远程代码执行。 两款遭攻陷的包及其受影响版本如下: · @dydxprotocol/v4-client-js (npm) – 3.4.1, 1.22.1, 1.15.2, 1.0.31 · dydx-v4-client(PyPI)——1.1.5post1 版本 “@dydxprotocol/v4-client-js(npm)和 dydx-v4-client(PyPI)包为开发者提供与 dYdX v4 协议交互的工具,包括交易签名、下单及钱包管理功能。” Socket 安全研究员 Kush Pandya 指出。“使用这些包的应用会处理高敏感的加密货币相关操作。” dYdX 是一个非托管、去中心化的加密货币交易所,用于交易保证金和永续掉期,同时允许用户完全控制其资产。该 DeFi 交易所在其网站上称,其累计交易量已超过 1.5 万亿美元。 虽然目前尚不清楚这些被下毒的更新是如何被推送的,但怀疑是开发者账户被盗用所致,因为这些恶意版本是使用合法的发布凭证发布的。 研究发现,威胁攻击者针对 JavaScript 和 Python 生态系统植入了不同的恶意载荷。其中 npm 包中的恶意代码为加密货币钱包窃取器,会窃取助记词和设备信息。而 Python 包除钱包窃取功能外,还植入了远程访问木马(RAT)。 该 RAT 组件在包被导入时立即运行,会连接外部服务器(dydx.priceoracle [.] site/py)获取指令,随后在主机上执行。在 Windows 系统中,其利用 “CREATE_NO_WINDOW” 标记确保执行过程中不弹出控制台窗口。 Pandya 说。“攻击者对包的内部结构了如指掌,将恶意代码植入核心注册表文件(registry.ts、registry.js、account.py),这些代码会在包正常使用过程中执行。” “PyPI 版本中采用了 100 轮混淆处理,且跨生态系统的攻击部署高度协同,这表明攻击者直接获取了发布基础设施的访问权限,而非利用仓库自身的技术漏洞。” 2026 年 1 月 28 日研究人员依规披露该事件后,dYdX 在 X 平台发布多篇帖子确认此事,并敦促下载过遭攻陷版本的用户隔离受影响设备、在安全系统中将资产转移至新钱包,同时更换所有 API 密钥和凭证。 “托管在 dydxprotocol Github 中的 dydx-v4-clients 版本不包含恶意软件,” 他补充道。 这并非 dYdX 生态系统首次成为供应链攻击的目标。2022年9月,Mend 和 Bleeping Computer 曾报道过一个类似案例,dYdX 一名员工的 npm 账户被劫持,用于发布多个 npm 软件包的新版本,其中包含窃取凭证和其他敏感数据的代码。 两年后,该交易所还披露,与其现已停止的 dYdX v3 平台相关的网站遭到入侵,将用户重定向到一个旨在清空其钱包的钓鱼网站。 “结合 2022 年的 npm 供应链入侵事件和 2024 年的 DNS 劫持事件来看,这次攻击突显了对手通过受信任的分发渠道瞄准 dYdX 相关资产的持久模式,” Socket 表示。 “跨语言近乎相同的凭证窃取实现表明攻击者进行了周密的计划。威胁行为者保持了一致的数据外传端点、API 密钥和设备指纹逻辑,同时部署了针对特定生态系统的攻击向量。npm 版本专注于凭证窃取,而 PyPI 版本则增加了对系统的持久访问权限。” 不存在的软件包带来的供应链风险 此次披露之际,Aikido 详细说明了 README 文件和脚本中引用但从未实际发布的 npm 软件包如何构成了一个有吸引力的供应链攻击载体,允许威胁行为者以这些名称发布软件包来分发恶意软件。 这一发现是软件供应链威胁日益复杂化的最新体现,攻击者利用与开源仓库相关的信任,可以一次性危害大量用户。 “复杂的攻击者正在向软件供应链的上游移动,因为它为进入下游环境提供了一条深入、低噪声的初始访问路径,” Sygnia 的 Omer Kidron 说。 “同样的方法既支持精准入侵(特定的供应商、维护者或构建身份),也支持通过广受信任的生态系统进行大规模的机会主义攻击——这使得它与所有组织都相关,无论它们是否认为自己是主要目标。” Aikido 的分析发现,在 2025 年 7 月至 2026 年 1 月期间,这 128 个幽灵软件包总共获得了 121,539 次下载,平均每周 3,903 次下载,上个月达到了 4,236 次下载的峰值。下载量最大的软件包列表如下 – · openapi-generator-cli (48,356 次下载),模仿 @openapitools/openapi-generator-cli · cucumber-js (32,110 次下载),模仿 @cucumber/cucumber · depcruise (15,637 次下载),模仿 dependency-cruiser · jsdoc2md (4,641 次下载) · grpc_tools_node_protoc (4,518 次下载) · vue-demi-switch (1,166 次下载) “仅在过去七天,openapi-generator-cli 就获得了 3,994 次下载,” 安全研究员 Charlie Eriksen 说。“这相当于在一周内,有近 4,000 次有人试图运行一个不存在的命令。” 这些发现凸显了 npm 在仿冒域名保护方面的一个盲点。npm 虽然会主动阻止注册与现有软件包名称拼写相似的企图,但不会阻止用户创建那些原本就未曾注册过的名称的软件包,因为根本没有任何东西可以比对。 为了降低由 npx 混淆带来的这种风险,Aikido 建议采取以下步骤: · 使用 “npx –no-install” 来阻止回退到仓库下载,如果本地找不到软件包,则安装失败 · 明确安装 CLI 工具 · 如果文档要求用户运行某个软件包,请验证该软件包是否存在 · 注册明显的别名和拼写错误的名称,以防止攻击者抢占 “npm 生态系统有数百万个软件包,” Eriksen 说。“开发者每天运行数千次 npx 命令。‘便捷的默认设置’与‘任意代码执行’之间,只差一个未被认领的软件包名称。” 消息来源:thehackernews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
DockerDash 漏洞暴露 Ask Gordon AI 供应链弱点
HackerNews 编译,转载请注明出处: 网络安全研究人员披露 Docker 旗下 Ask Gordon 人工智能助手存在一项高危安全漏洞,该漏洞揭示了未经验证的元数据可被转化为可执行指令的攻击路径。 这个问题被Noma Labs命名为DockerDash,它暴露了从模型解释到工具执行的完整AI执行链中的弱点,并突显了随着AI代理更深地嵌入开发工作流而出现的新兴风险。 研究表明,Docker 镜像中仅需一个恶意元数据标签,即可通过三阶段攻击流程攻陷 Docker 环境。 Ask Gordon 会读取该元数据,将解析后的指令转发至模型上下文协议(MCP)网关,网关随即通过 MCP 工具执行该指令。该元数据全程未经过任何验证环节。这种信任机制缺陷使得攻击者无需利用传统软件漏洞,即可绕过安全边界实施攻击。 单一漏洞触发两条攻击路径 Noma Labs发现该漏洞存在统一攻击载体,攻击后果会随 Docker 部署环境的不同而存在差异。 在云端及命令行(CLI)环境中,该漏洞可导致高危级远程代码执行(RCE)。在 Docker 桌面端环境中,Ask Gordon 仅具备只读权限,但通过相同攻击手法,攻击者可实现大规模数据窃取与网络侦察。 DockerDash的核心是Noma Labs所称的元上下文注入。MCP网关旨在将上下文信息传递给大型语言模型,但它无法区分描述性元数据和预先授权内部指令。 攻击者将命令嵌入看似无害的 Docker LABEL 字段中,即可操控 AI 的推理逻辑,将上下文信息转化为具体执行动作。 数据窃取风险与缓解策略 不同环境下攻击影响存在差异,但均具备严重危害性,具体包括: 云端或本地命令行环境下,可通过 Docker 命令行指令实现远程代码执行 容器配置、环境变量及网络配置信息泄露 枚举已安装的 MCP 工具、镜像及系统配置数据 在 Docker 桌面端,攻击者还可指令 Ask Gordon 将窃取的数据嵌入出站请求中实现外泄,以此绕过针对命令执行、而非未授权读取的安全管控。 Noma Labs于2025年9月17日向Docker报告了此问题。Docker于10月13日确认了该漏洞,并在2025年11月6日发布的Docker Desktop版本4.50.0中进行了修复。漏洞详情于近日对外公开。 Docker实施了两项关键的缓解措施。一是 Ask Gordon 不再解析用户提供的镜像 URL,阻断了一条数据外泄路径。二是调用任意 MCP 工具前均需用户明确确认,新增了人机协同防护机制。 官方强烈建议用户升级至 Docker 桌面端 4.50.0 及后续版本,降低遭受此类新型 AI 驱动供应链攻击的风险。 消息来源: infosecurity-magazine: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客在大规模 NPM 供应链攻击后空手而归
HackerNews 编译,转载请注明出处: 这是NPM生态系统历史上最大的供应链妥协事件,大约影响了10%的云环境,但攻击者几乎没有从中获利。 此次攻击发生在本周早些时候,维护者Josh Junon(qix)中了一个密码重置网络钓鱼诱饵,导致多个非常受欢迎的NPM软件包被入侵,其中包括每周下载量超过26亿次的chalk和debug-js。 在入侵Junon的账户后,攻击者推送了带有恶意模块的恶意更新,该模块通过将交易重定向到威胁行为者那里来窃取加密货币。 开源软件社区迅速发现了这次攻击,所有恶意软件包在两小时内被移除。 根据云安全公司Wiz的研究人员称,被入侵的软件包之一或多个是几乎所有JavaScript/Node项目的基石,在99%的云环境中被使用。 在它们可供下载的两小时窗口期内,大约10%的云环境下载了这些被入侵的软件包。 Wiz解释说:“在恶意版本在npm上可用的短短两小时内,恶意代码成功地进入了10%的云环境。” “这表明在像这样的供应链攻击中,恶意代码传播的速度有多快。” 10%的比例是基于Wiz对客户云环境的可见性以及公开来源得出的。虽然它可能不是一个具有代表性的比例,但它仍然表明了攻击的快速传播和覆盖范围。 攻击者获利不到1000美元 尽管这次攻击造成了显著的干扰,需要公司花费大量时间进行清理、重建和审计,但安全影响微不足道,就像威胁行为者的利润一样。 根据安全联盟的分析,注入的代码针对浏览器环境,拦截以太坊和索拉纳的签名请求,将加密货币钱包地址替换为攻击者控制的地址(加密劫持)。 这种类型的恶意负载拯救了那些下载了被入侵设备的公司,使它们免于更严重的安全事件,因为威胁行为者本可以利用他们的访问权限植入反向shell,在网络中横向移动,或者植入破坏性恶意软件。 尽管攻击规模巨大,受害者众多,但攻击者只转移了价值五美分的ETH和价值20美元的几乎无人知晓的meme币。 昨天,Socket研究人员发布了一份报告,提醒说,同样的网络钓鱼活动也影响了DuckDB维护者账户,用同样的加密货币窃取代码入侵了该项目的软件包。 根据他们的说法,追踪到攻击者钱包的利润大约是429美元的以太坊,46美元的索拉纳,以及少量的比特币、波场、比特币现金和莱特币,总计600美元。 还指出,持有任何显著金额的攻击者钱包地址已经被标记,限制了他们转换或使用他们赚到的少量钱的能力。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文