SecBoard
Zurück zur Übersicht

New Wave of DPRK Attacks Uses AI-Inserted npm Malware, Fake Firms, and RATs

The Hacker News·
Originalartikel lesen bei The Hacker News

Cybersecurity-Forscher haben im/npm-Paket "@validate-sdk/v2" schädlichen Code entdeckt, der als Abhängigkeit für Anthropic's Claude Opus Large Language Model (LLM) eingesetzt wurde. Dieses Paket wird als SDK zur Hashing-, Validierungs- und Sicherheitsfunktionen angeboten, enthält jedoch in Wirklichkeit Malware, einschließlich AI-generierter Angriffe und Remote Access Tools (RATs). Entwickler sollten ihre Bibliothekspakete sorgfältig überprüfen und auf den neuesten Sicherheitsstandards achten.

Kurzfassung

Forscher entdeckten schädlichen Code im npm-Paket @validate-sdk/v2, das als SDK für Hashing-, Validierungs- und Sicherheitsfunktionen angeboten wurde. Der Artikel ordnet die Aktivität einer neuen DPRK-Angriffswelle mit KI-eingefügter npm-Malware, Fake-Firmen und RATs zu. Entwickler sollten Bibliothekspakete sorgfältig prüfen.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Entwickler und Organisationen, die @validate-sdk/v2 oder damit verbundene npm-Abhängigkeiten verwenden

Warum relevant

Ein als legitimes SDK getarntes npm-Paket kann Malware und RAT-Funktionalität in Entwicklungsumgebungen einführen.

Realistisches Worst Case

Entwicklungsumgebungen könnten kompromittiert werden und Angreifer könnten über RAT-Funktionalität Zugriff behalten.

Handlungsempfehlung

@validate-sdk/v2 aus Abhängigkeiten entfernen oder prüfen, betroffene Umgebungen untersuchen und Zugangsdaten aus diesen Umgebungen rotieren.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Lockfiles, Paketmanager-Logs und SBOMs auf @validate-sdk/v2 prüfen.
  • Defensiver Check 2: Entwickler- und CI-Systeme auf unerwartete Netzwerkverbindungen nach Paketinstallation prüfen.
  • Defensiver Check 3: Zugangsdaten und Tokens aus betroffenen Build- oder Entwicklerumgebungen rotieren.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1195.002 Compromise Software Supply ChainHighDer Artikel beschreibt schädlichen Code in einem npm-Paket.
Command and ControlT1219 Remote Access SoftwareLowDer Artikel erwähnt RATs, nennt aber keine konkrete RAT-Implementierung oder Nutzung.
Offene Punkte
  • konkrete IOCs nicht im Artikel angegeben
  • betroffene Versionen von @validate-sdk/v2 nicht im Artikel angegeben
  • genaue RAT-Familie nicht im Artikel angegeben
  • Belege für Nutzung als Abhängigkeit bei Anthropic Claude Opus sind im Artikel nicht weiter ausgeführt

MITRE ATT&CK Kill Chain (3 Techniken)

Reconnaissance