Glassworm マルウェアが人気の React Native npm パッケージを感染

概要

新しい Glassworm リンクのサプライチェーン攻撃が、Windows の資格情報窃取マルウェアの配布手段として、2つの人気のある React Native npm パッケージを一時的に利用しました。

攻撃の詳細

2026年3月16日、悪意のあるバージョンの AstrOOnauta の [email protected][email protected] が npm に公開されました。これらのパッケージは、通常の npm インストール中に実行されるステージドローダーを含んでいます。

影響範囲

  • これらのパッケージは、合計で週間で約 29,763 回、月間で約 134,887 回ダウンロードされています。
  • CI パイプライン、開発者ワークステーション、およびビルドエージェントがリスクにさらされる可能性があります。

攻撃の手法

攻撃者は、2026年3月16日 UTC 10:49:29 と UTC 10:54:18 の間に、それぞれ 0.11.8 と 0.3.91 の新しいバージョンを公開しました。これらのバージョンは、オブファスケートされた install.js と新しい preinstall エントリを含んでいます。

マルウェアの特徴

  • install.js ファイルは、両パッケージでバイト単位で同一であり、同じ日の同一の発行者による複数パッケージの同時同一日攻撃を強く示唆しています。
  • インストール時に実行される攻撃チェーンは、攻撃者が制御するインフラストラクチャに接続し、第二段階のペイロードを取得して実行します。
  • ロシアのロケールやタイムゾーンを持つ環境では、攻撃がスキップされるように設定されています。

攻撃の展開

攻撃者は、Solana RPC エンドポイントを使用して、第二段階のペイロードを取得します。その後、第三段階のペイロードは、AES を使用して暗号化された追加のコンポーネントを解読します。

マルウェアの機能

  • Windows に実行された後、マルウェアは schtasks と Run レジストリキーを使用して持続性を確立します。
  • ブラウザのプロファイルパスを検索し、プロセスを終了し、拡張機能やウォレットのストレージをコピーします。
  • npm と GitHub の資格情報を取得し、単一の npm インストールを完全な資格情報の侵害に変換します。

攻撃の結果

収集されたデータと追加のモジュールは、攻撃者のインフラストラクチャにエクスフィルレートされ、マルウェアは Glassworm/ForceMemo キャンペーンと緊密に連携しています。


元記事: https://gbhackers.com/glassworm-malware-3/