Sikkerhetsforskere avslørte at Postmark MCP npm-pakken i hemmelighet stjal brukernes e-post. Det ondsinnede biblioteket utga seg for å være en uoffisiell integrasjon med e-posttjenesten Postmark. Den skjulte koden hentet ut sensitiv data og utsatte både utviklere og organisasjoner for risiko.


Slik fungerte den ondsinnede pakken

npm-pakken så ut til å tilby støtte for Mailchain Client Protocol (MCP) i Postmark. I virkeligheten eksfiltrerte koden alt e-postinnhold som utviklere behandlet gjennom den. Angripere mottok kopier av emnelinjer, meldingsinnhold og metadata – uten brukernes viten.

Den ondsinnede pakken ble lastet ned flere ganger før forskere slo alarm. Aktiviteten viser risikoen ved å stole på uverifiserte tredjepartsbiblioteker fra offentlige repositorier.


Risikoen for utviklere

E-post inneholder ofte sensitive detaljer, inkludert innloggingslenker, fakturaer og personopplysninger. Ved å stjele dette innholdet kunne angriperne få tilgang til kontoer eller samle verdifull forretningsinformasjon.

Alle prosjekter som integrerte Postmark MCP npm-pakken kan ha eksponert privat data for ukjente angripere. Dette skaper også utfordringer knyttet til etterlevelse for selskaper som håndterer regulert informasjon.


Oppdagelse og fjerning

Forskerne rapporterte den ondsinnede aktiviteten til npm, som raskt fjernet pakken. Utviklere som bruker Postmark ble oppfordret til å gjennomgå prosjektene sine og sikre at bare offisielle biblioteker var i bruk.

Hendelsen understreker hvordan angripere retter seg mot open source-økosystemet. Ved å kamuflere skadevare som nyttig kode kan de nå utviklere som stoler på npm som en pålitelig ressurs.


Lærdommer for open source-miljøet

Saken med Postmark MCP npm viser den pågående risikoen for leverandørkjedeangrep. Utviklere må verifisere opprinnelsen til biblioteker og være på vakt mot mistenkelige oppdateringer. Sikkerhetsteam bør også overvåke trafikkmønstre for å oppdage skjult eksfiltrering.

Organisasjoner som er avhengige av npm trenger klare retningslinjer for godkjenning av pakker. En grundig gjennomgangsprosess kan forhindre fremtidige kompromitteringer forårsaket av ondsinnede opplastinger.


Konklusjon

Hendelsen med Postmark MCP npm viser farene ved uverifisert kode i åpne repositorier. Én enkelt ondsinnet pakke eksponerte sensitive e-poster og skadet tilliten til leverandørkjeden. Utviklere og selskaper må forbli årvåkne og sikre at kun legitime og trygge biblioteker driver applikasjonene deres.


0 svar til “Postmark MCP npm-pakke stjal brukernes e-poster”