Targeted PyPi Package Steals Google Cloud Credentials from macOS Devs
2024/07/27 DarkReading — macOS ユーザーの一部から Google Cloud Platform の認証情報を盗み出す、かなり奇妙な悪意の Python コードのパッケージを、研究者たちが発見した。Checkmarx の 7月26日のブログによると、このパッケージ “lr-utils-lib” は、6月初旬の時点で Python Package Index (PyPI) にアップロードされたものだが、セットアップ・ファイルに悪意のコードを隠し持っていた。 そのコードは、macOS システム上で実行されていることをチェックし、続いて、システムの IOPlatformUUID をチェックする。この値は、特定の Mac コンピュータを識別するために使用されるものである。

このマルウェアは高度に標的化されており、予めリストアップされた 64台の特定されたマシンへの感染だけを狙っていることが判明した。現時点において、これらのマシンや攻撃者についての詳しい情報は不明だが、このパッケージの名前が、”lr-utils” と呼ばれる正規のパッケージと極めて似ていることは注目に値する。このパッケージは、ディープ・ラーニングやニューラル・ネットワークのアプリケーションで、大規模なデータセットをダウンロードするために使用されている。Dark Reading は、Checkmarx にコメント依頼を出し、このキャンペーンのターゲットとなりうる人物について確認した。
悪意の “lr-utils-lib” は、標的マシンから Google Cloud Platform の認証情報をリモート・サーバに流出させるものであり、データの窃盗/マルウェアの埋め込み/横移動などを目的としている。そのために、悪用が可能な脆弱なコンポーネントに潜伏するなどし、クラウド資産に対する継続的な攻撃の可能性を生じる。Phylum の Head of Research である Ross Bryant は、「リスクは明らかだ。ユーザーのデジタル認証情報を持つ脅威アクターは、事実上、ユーザーの全ての権利と特権を持つことになる」と指摘する。
このキャンペーンにおける、もう1つの興味深い点として、ソーシャル・エンジニアリングが挙げられる。このパッケージの所有者は、”Lucid Zenith” という偽りの名前を用いて、LinkedIn 上で正規の組織とされる、Apex Companies LLC の CEO を名乗っているようだ。LinkedIn には、同社の本当の CEO のプロフィールもあるが、この偽のページは非常に説得力があるため、Perplexity などの AI プラットフォームでは、この会社の本当の CEO が Lucid Zenith がであると誤って回答されると、Checkmarx は指摘している。
Checkmarx は、「我々は、Lucid Zenith をより知るために、様々な AI を搭載した検索エンジンとチャットボットに問い合わせた。そこで得られたのは、一貫性のない様々な回答だった。AI を搭載する検索エンジンは、Apex Companies の公式ページをチェックすれば簡単に事実を確認できたはずだ。また、同じ肩書きを名乗る2つの LinkedIn プロフィールに気づくことで、その事実を簡単に確認できたはずだ。したがって、この結果は、非常に衝撃的なものだった」と述べている。
標的型パッケージ攻撃: 稀な現象
この悪意のパッケージは、正当で有用なソフトウェア・コンポーネントを装いながら、その本性を隠している。そして多くの場合において、その本性はデータの盗難に関与するものとなる。さらに、OSS (open source software) は定義上、誰にでもオープンであるため、地域を問わず様々なターゲットに侵入するのに適している。
Bryant は、今回のキャンペーンで際立っているのは、高度に標的化された戦術に OSS が使われている点だと説明する。しかし、このアプローチには限られた前例しかない。たとえば、北朝鮮の活動に関連した悪意の npm パッケージは、高度に標的化されているようだと、彼は述べている。
各パッケージには固有の識別子があり、それを個々のターゲットに割り当てている。いったん被害者が危険にさらされると、攻撃者は即座にパッケージの公開を解除し、ほとんど痕跡を残さない。それは、数十億ドル相当の暗号通貨を盗むための仕掛けとして、十分な効果がある。
Dark Reading は Checkmarx に対して、”lr-utils-lib” の詳細な現場などにについて問い合わせた。現時点では、PyPI で検索しても結果は得られなかったが、すでにプロジェクトにインポートしているユーザーが脅かされる可能性が残る。
Bryant は、「このような悪意のパッケージを、知らず知らずのうちに取り入れてしまうリスクを組織として軽減する必要がある。そのためには、組織のソフトウェア・サプライチェーンにある、すべてのパッケージと、すべての依存関係について、アップグレードのたびに警戒することが必要になる。また、このところ、極めて活発になっているソーシャル・エンジニアリング攻撃に対しても、開発者は注意する必要がある」と指摘する。
Checkmarx は、「この種の攻撃から身を守るためには、批判的な思考が貴重な財産になる。ユーザーは、信頼できるソースからパッケージをインストールしていることを確認し、セットアップ・スクリプトの内容を確認すべきである。LinkedIn の偽プロフィールに関連する点として、AI を搭載した検索エンジンによる一貫性のない偽情報の処理は、情報検証のための AI 搭載ツールの限界を想起させる。それは、パッケージの幻覚のような問題と類似している。つまり、厳格な審査プロセス/複数のソースによる検証/批判的思考文化の育成の必要性が強調される」と締め括っている。
Mac ユーザーを対象にして、かなり標的を絞り込んだキャンペーンが展開さているようです。しかも、狙いが開発者であることは明らかです。LinkedIn を悪用するソーシャル・エンジニアリングの手口もそうですが、いろんな侵害のパターンがあるものだと、感心してしまいます。よろしければ、PyPI で検索も、ご利用ください。
You must be logged in to post a comment.