出典:CryptoNewsNetオリジナルタイトル:SlowMist、Shai-Hulud 3.0 サプライチェーン攻撃の再発を警告オリジナルリンク:サイバーセキュリティ企業のSlowMistは、Shai-Huludサプライチェーン攻撃のバージョン3.0とされる再発を検知し、新たな警告を発しました。この警告は、SlowMistのチーフ情報セキュリティ責任者である23pdsから発せられ、Web3チームやプラットフォームに対し、即座に防御を強化するよう促しています。最新の亜種は、現代のソフトウェア開発で広く使用されているパッケージマネージャーのNPMエコシステムを標的にしていると報告されています。この種のサプライチェーン攻撃は、悪意のあるコードが信頼されたオープンソースライブラリを通じて拡散し、開発者が気付かないことも多いです。その結果、小さな感染でも複数のプロジェクトに急速に拡大する可能性があります。SlowMistは、Trust Walletに関連する過去のAPIキー漏洩を含む以前の事例を指摘し、それが以前のShai-Huludバージョンに起因している可能性があると述べています。マルウェアの再出現は、攻撃者が証明された手法を洗練し再展開していることへの懸念を高めています。## Shai-Hulud 3.0の違いは何かセキュリティ研究者は、Shai-Hulud 3.0が以前のバージョンと比べて明確な技術的変更を示していると指摘しています。独立した研究者の分析によると、このマルウェアは現在、異なるファイル名を使用し、ペイロードの構造を変更し、OS間の互換性を向上させているとのことです。新しい亜種は、以前の「デッドマン・スイッチ」(特定の条件下でマルウェアを無効化できる機能)を削除していると報告されています。この削除により一部のリスクは低減されますが、同時に攻撃者が検出を避けるために実行を簡素化している可能性も示唆しています。研究者はまた、マルウェアが元のソースコードから難読化されているように見えると観察しています。これは、攻撃者が過去の攻撃資料にアクセスしていることを示唆し、より高度な脅威アクターの存在を示しています。初期の調査結果では、これまでのところ拡散は限定的であり、攻撃者はペイロードのテスト段階にある可能性が高いと見られています。## 研究者、アクティブなNPMパッケージを調査中独立したセキュリティ研究者は、彼らのチームが新たな亜種を積極的に調査していることを確認しています。公開された情報によると、このマルウェアは特定のNPMパッケージ内で検出され、関連依存関係の詳細な調査を引き起こしました。調査によると、マルウェアは環境変数、クラウド資格情報、秘密ファイルを抽出し、それらのデータを攻撃者管理のリポジトリにアップロードしようとしています。これらの手法は、以前のShai-Hulud攻撃と一致していますが、シーケンスやエラーハンドリングがより洗練されていることがわかります。現時点では、大規模な侵害の証拠はありませんが、攻撃者は安定性を確認した後、サプライチェーン攻撃を拡大させる可能性があると警告しています。## 業界、依存関係のセキュリティ強化を促すSlowMistは、プロジェクトチームに対し、依存関係の監査、パッケージバージョンの固定、異常なネットワーク動作の監視を行うよう助言しています。開発者には、ビルドパイプラインの見直しや、機密資格情報へのアクセス制限も推奨されています。同社は、サプライチェーンの脅威はWeb3やオープンソースソフトウェアにおいて最も過小評価されているリスクの一つであると強調しています。十分にセキュリティが確保されたプラットフォームでも、サードパーティのライブラリを通じて脆弱になる可能性があります。調査が続く中、セキュリティ専門家はパニックではなく慎重さを推奨していますが、Shai-Hulud 3.0は、ソフトウェアのサプライチェーンが依然として高価値のターゲットであることを思い出させるものであると一致しています。
SlowMistはShai-Hulud 3.0のサプライチェーン攻撃が再び発生したことを警告
出典:CryptoNewsNet オリジナルタイトル:SlowMist、Shai-Hulud 3.0 サプライチェーン攻撃の再発を警告 オリジナルリンク: サイバーセキュリティ企業のSlowMistは、Shai-Huludサプライチェーン攻撃のバージョン3.0とされる再発を検知し、新たな警告を発しました。この警告は、SlowMistのチーフ情報セキュリティ責任者である23pdsから発せられ、Web3チームやプラットフォームに対し、即座に防御を強化するよう促しています。最新の亜種は、現代のソフトウェア開発で広く使用されているパッケージマネージャーのNPMエコシステムを標的にしていると報告されています。
この種のサプライチェーン攻撃は、悪意のあるコードが信頼されたオープンソースライブラリを通じて拡散し、開発者が気付かないことも多いです。その結果、小さな感染でも複数のプロジェクトに急速に拡大する可能性があります。SlowMistは、Trust Walletに関連する過去のAPIキー漏洩を含む以前の事例を指摘し、それが以前のShai-Huludバージョンに起因している可能性があると述べています。マルウェアの再出現は、攻撃者が証明された手法を洗練し再展開していることへの懸念を高めています。
Shai-Hulud 3.0の違いは何か
セキュリティ研究者は、Shai-Hulud 3.0が以前のバージョンと比べて明確な技術的変更を示していると指摘しています。独立した研究者の分析によると、このマルウェアは現在、異なるファイル名を使用し、ペイロードの構造を変更し、OS間の互換性を向上させているとのことです。新しい亜種は、以前の「デッドマン・スイッチ」(特定の条件下でマルウェアを無効化できる機能)を削除していると報告されています。この削除により一部のリスクは低減されますが、同時に攻撃者が検出を避けるために実行を簡素化している可能性も示唆しています。
研究者はまた、マルウェアが元のソースコードから難読化されているように見えると観察しています。これは、攻撃者が過去の攻撃資料にアクセスしていることを示唆し、より高度な脅威アクターの存在を示しています。初期の調査結果では、これまでのところ拡散は限定的であり、攻撃者はペイロードのテスト段階にある可能性が高いと見られています。
研究者、アクティブなNPMパッケージを調査中
独立したセキュリティ研究者は、彼らのチームが新たな亜種を積極的に調査していることを確認しています。公開された情報によると、このマルウェアは特定のNPMパッケージ内で検出され、関連依存関係の詳細な調査を引き起こしました。調査によると、マルウェアは環境変数、クラウド資格情報、秘密ファイルを抽出し、それらのデータを攻撃者管理のリポジトリにアップロードしようとしています。これらの手法は、以前のShai-Hulud攻撃と一致していますが、シーケンスやエラーハンドリングがより洗練されていることがわかります。現時点では、大規模な侵害の証拠はありませんが、攻撃者は安定性を確認した後、サプライチェーン攻撃を拡大させる可能性があると警告しています。
業界、依存関係のセキュリティ強化を促す
SlowMistは、プロジェクトチームに対し、依存関係の監査、パッケージバージョンの固定、異常なネットワーク動作の監視を行うよう助言しています。開発者には、ビルドパイプラインの見直しや、機密資格情報へのアクセス制限も推奨されています。同社は、サプライチェーンの脅威はWeb3やオープンソースソフトウェアにおいて最も過小評価されているリスクの一つであると強調しています。十分にセキュリティが確保されたプラットフォームでも、サードパーティのライブラリを通じて脆弱になる可能性があります。調査が続く中、セキュリティ専門家はパニックではなく慎重さを推奨していますが、Shai-Hulud 3.0は、ソフトウェアのサプライチェーンが依然として高価値のターゲットであることを思い出させるものであると一致しています。