• Avancerad leveranskedjeattack mot PyPI och NPM avslöjad: Falska paket med bakdörrar för Windows och Linux

    En ny och sofistikerad attack mot mjukvarans leveranskedja har avslöjats av säkerhetsforskningsgruppen Checkmarx Zero. Angreppet riktar sig mot både Python- och JavaScript-utvecklare genom paket som distribuerats via PyPI och NPM. Genom att utnyttja felstavningar och namnförvirring har angriparna lyckats sprida skadlig kod med förmåga att ta kontroll över både Windows- och Linuxsystem – inklusive möjligheten till fjärråtkomst, datastöld och långvarig närvaro i komprometterade miljöer.

    Så fungerar attacken: namnförvirring och typosquatting

    Forskarna, ledda av Ariel Harush, identifierade en attack där falska paket laddades upp till PyPI med namn som starkt påminde om det populära Python-paketet colorama samt NPM-paketet colorizr. Metoden kallas typosquatting – att lura användare att installera fel paket genom små stavfel eller namnförväxling.

    Det ovanliga i denna kampanj är att angriparna använde ett paketnamn från ett ekosystem (NPM) för att rikta sig mot användare i ett annat (PyPI), vilket tyder på en avancerad och målmedveten taktik.

    Windows: skadeprogram med uthållighet och förmåga att undgå upptäckt

    På Windows-sidan innehöll de skadliga paketen körbara filer och skript som hämtades och aktiverades vid installation. Vissa av dessa kopplades till GitHub-kontot github.com/s7bhme.

    De skadliga funktionerna omfattade bland annat:

    • Insamling av miljövariabler från Windows-registret (kan innehålla känslig information).
    • Användning av Windows Task Scheduler för att skapa flera schemalagda uppgifter med olika skadeprogram.
    • Detektion av säkerhetsprogram och dynamisk anpassning av beteende för att undvika upptäckt.
    • Utskick av stulen data till externa servrar.
    Linux: avancerade bakdörrar med krypterad kommunikation

    För Linux analyserade forskarna bland annat paketen Colorizator och coloraiz. Dessa innehöll Base64-kodad skadlig kod som gömts i init-filer. När denna kod kördes skedde följande:

    1. En RSA-nyckel skrevs till /tmp/pub.pem.
    2. Ett skript laddades ned från gsocket.io/y, som installerade verktyget gs-netcat för krypterade bakdörrar.
    3. Utdata från gs-netcat krypterades, base64-kodades och skickades till Pastebin via API.
    4. Tillfälliga filer raderades för att dölja spår.

    Det nedladdade skriptet kunde:

    • Upprätthålla närvaro via systemd, crontab, shell-profiler och rc.local.
    • Kamouflera sig som systemprocesser (exempelvis kworker, kswapd0).
    • Kommunicera med angripare via Discord, Telegram och egna webhookar.
    • Stjäla information och upprätta långvarig fjärrstyrning.
    Tecken på intrång (Indicators of Compromise, IoC)
    TypVärdeBeskrivning
    GitHub-kontogithub.com/s7bhmeUrsprung till vissa skadeprogram och mallar
    Webhook-URLwebhook.site/dc3c1af9-ea3d-4401-9158-eb6dda735276Används för att skicka stulen data
    Paketägarerick_grimes, morty_smith, reven, m5tl, dsssAlias som använts för att ladda upp skadliga paket
    Filhash (Linux)d30c78c64985a42c34ef142fd8754a776c8db81228bafc385c5bd429252e4612Bash-skript från Linux-paket
    Filhash (Windows)daef5255eac4a4d16940e424c97492c6bad8fdafd2420632c371b9d18df3b47fKörbart Windows-program (x69gg.exe)
    Attribution och misstanke om flera angripare

    Initialt antog forskarna att samma aktör låg bakom både Windows- och Linux-varianterna, men analysen visade på skillnader i teknik, infrastruktur och metoder. Det är därför möjligt att flera oberoende grupper har använt liknande angreppssätt.

    Rekommenderade skyddsåtgärder

    Även om de skadliga paketen har tagits bort från publika källor, är hotbilden inte över. Checkmarx rekommenderar att organisationer:

    • Granskar alla kodbaser och beroenden för misstänkta paketnamn.
    • Söker igenom privata paketregister (t.ex. Artifactory, Nexus) och blockerar skadliga paket.
    • Säkerställer att dessa paket inte finns i utvecklings- eller testmiljöer.
    • Automatiserar upptäckt och blockering via Threat Intelligence-lösningar där det är möjligt.
    Slutsats

    Denna kampanj visar tydligt hur sårbar mjukvarans leveranskedja kan vara, särskilt i miljöer där öppen källkod och automatiserade installationer är vanliga. Genom att utnyttja enkla men effektiva metoder som typosquatting och ekosystemförvirring, lyckas angripare plantera kraftfull och svårupptäckt skadlig kod.

    Det är avgörande att utvecklare, DevOps-teams och säkerhetsansvariga stärker sina rutiner för kontroll av beroenden och aktivt övervakar ekosystemen för denna typ av hot.

    PyPI Supply Chain Attack Uncovered: Colorama and Colorizr Name Confusion

Avancerad leveranskedjeattack mot PyPI och NPM avslöjad: Falska paket med bakdörrar för Windows och Linux

En ny och sofistikerad attack mot mjukvarans leveranskedja har avslöjats av säkerhetsforskningsgruppen Checkmarx Zero. Angreppet riktar sig mot både Python- och JavaScript-utvecklare genom paket som distribuerats via PyPI och NPM. Genom att utnyttja felstavningar och namnförvirring har angriparna lyckats sprida skadlig kod med förmåga att ta kontroll över både Windows- och Linuxsystem – inklusive möjligheten till fjärråtkomst, datastöld och långvarig närvaro i komprometterade miljöer.

Så fungerar attacken: namnförvirring och typosquatting

Forskarna, ledda av Ariel Harush, identifierade en attack där falska paket laddades upp till PyPI med namn som starkt påminde om det populära Python-paketet colorama samt NPM-paketet colorizr. Metoden kallas typosquatting – att lura användare att installera fel paket genom små stavfel eller namnförväxling.

Det ovanliga i denna kampanj är att angriparna använde ett paketnamn från ett ekosystem (NPM) för att rikta sig mot användare i ett annat (PyPI), vilket tyder på en avancerad och målmedveten taktik.

Windows: skadeprogram med uthållighet och förmåga att undgå upptäckt

På Windows-sidan innehöll de skadliga paketen körbara filer och skript som hämtades och aktiverades vid installation. Vissa av dessa kopplades till GitHub-kontot github.com/s7bhme.

De skadliga funktionerna omfattade bland annat:

  • Insamling av miljövariabler från Windows-registret (kan innehålla känslig information).
  • Användning av Windows Task Scheduler för att skapa flera schemalagda uppgifter med olika skadeprogram.
  • Detektion av säkerhetsprogram och dynamisk anpassning av beteende för att undvika upptäckt.
  • Utskick av stulen data till externa servrar.
Linux: avancerade bakdörrar med krypterad kommunikation

För Linux analyserade forskarna bland annat paketen Colorizator och coloraiz. Dessa innehöll Base64-kodad skadlig kod som gömts i init-filer. När denna kod kördes skedde följande:

  1. En RSA-nyckel skrevs till /tmp/pub.pem.
  2. Ett skript laddades ned från gsocket.io/y, som installerade verktyget gs-netcat för krypterade bakdörrar.
  3. Utdata från gs-netcat krypterades, base64-kodades och skickades till Pastebin via API.
  4. Tillfälliga filer raderades för att dölja spår.

Det nedladdade skriptet kunde:

  • Upprätthålla närvaro via systemd, crontab, shell-profiler och rc.local.
  • Kamouflera sig som systemprocesser (exempelvis kworker, kswapd0).
  • Kommunicera med angripare via Discord, Telegram och egna webhookar.
  • Stjäla information och upprätta långvarig fjärrstyrning.
Tecken på intrång (Indicators of Compromise, IoC)
TypVärdeBeskrivning
GitHub-kontogithub.com/s7bhmeUrsprung till vissa skadeprogram och mallar
Webhook-URLwebhook.site/dc3c1af9-ea3d-4401-9158-eb6dda735276Används för att skicka stulen data
Paketägarerick_grimes, morty_smith, reven, m5tl, dsssAlias som använts för att ladda upp skadliga paket
Filhash (Linux)d30c78c64985a42c34ef142fd8754a776c8db81228bafc385c5bd429252e4612Bash-skript från Linux-paket
Filhash (Windows)daef5255eac4a4d16940e424c97492c6bad8fdafd2420632c371b9d18df3b47fKörbart Windows-program (x69gg.exe)
Attribution och misstanke om flera angripare

Initialt antog forskarna att samma aktör låg bakom både Windows- och Linux-varianterna, men analysen visade på skillnader i teknik, infrastruktur och metoder. Det är därför möjligt att flera oberoende grupper har använt liknande angreppssätt.

Rekommenderade skyddsåtgärder

Även om de skadliga paketen har tagits bort från publika källor, är hotbilden inte över. Checkmarx rekommenderar att organisationer:

  • Granskar alla kodbaser och beroenden för misstänkta paketnamn.
  • Söker igenom privata paketregister (t.ex. Artifactory, Nexus) och blockerar skadliga paket.
  • Säkerställer att dessa paket inte finns i utvecklings- eller testmiljöer.
  • Automatiserar upptäckt och blockering via Threat Intelligence-lösningar där det är möjligt.
Slutsats

Denna kampanj visar tydligt hur sårbar mjukvarans leveranskedja kan vara, särskilt i miljöer där öppen källkod och automatiserade installationer är vanliga. Genom att utnyttja enkla men effektiva metoder som typosquatting och ekosystemförvirring, lyckas angripare plantera kraftfull och svårupptäckt skadlig kod.

Det är avgörande att utvecklare, DevOps-teams och säkerhetsansvariga stärker sina rutiner för kontroll av beroenden och aktivt övervakar ekosystemen för denna typ av hot.

PyPI Supply Chain Attack Uncovered: Colorama and Colorizr Name Confusion