poniedziałek, 23 marca 2026

Badacze zajmujący się bezpieczeństwem w cyberprzestrzeni ujawnili szczegóły nowej kampanii SmartLoader, która polega na dystrybucji trojanizowanej wersji serwera Model Context Protocol (MCP) powiązanego z Oura Health w celu dostarczenia programu kradnącego dane znanego jako StealC.

Jak informuje zespół Straiker’s AI Research (STAR) Labs w raporcie podzielonym się z The Hacker News, „aktorzy zagrożenia sklonowali legitwny serwer Oura MCP – narzędzie łączące asystentów AI z danymi zdrowotnymi z Oura Ring – i stworzyli zwodzicielską infrastrukturę fałszywych forów i współtwórców, aby wyprodukować wiarygodność”.

Celem tej kampanii jest wykorzystanie trojanizowanej wersji serwera Oura MCP do dostarczenia narzędzia StealC, co umożliwia aktorom zagrożenia kradzież danych logowania, haseł przeglądarki oraz informacji z portfeli kryptowalutowych.

Charakterystyka SmartLoader

SmartLoader, po raz pierwszy wspomniany przez badania OALABS na początku 2024 roku, to loader malware, który jest zazwyczaj dystrybuowany za pośrednictwem fałszywych repozytoriów GitHub zawierających sztucznie wygenerowane przynęty, które mają na celu stworzenie wrażenia legalności.

W analizie opublikowanej w marcu 2025 roku Trend Micro ujawniło, że te repozytoria są przebrane za cheaty do gier, oprogramowanie crackowane oraz narzędzia kryptowalutowe, zazwyczaj kusząc ofiary obietnicami darmowej lub nieautoryzowanej funkcjonalności, co prowadzi do pobrania archiwów ZIP, które wdrażają SmartLoader.

Nowe dane od Straiker

Ostatnie odkrycia od Straiker podkreślają nowy, sztuczny zwrot, gdzie aktorzy zagrożenia tworzą sieć fałszywych kont GitHub oraz repozytoriów do równania trojanizowanych serwerów MCP, które następnie są zgłaszane do legitnych rejestrów MCP, takich jak MCP Market. Serwer MCP nadal figuruje w katalogu MCP.

Poprzez zainfekowanie rejestrów MCP i użycie platform takich jak GitHub, zamiarem jest wykorzystanie zaufania i reputacji związanych z tymi usługami, aby zwabić niczego niepodejrzewających użytkowników do pobrania złośliwego oprogramowania.

„W przeciwieństwie do oportunistycznych kampanii malware, które priorytetowo traktują szybkość i ilość, SmartLoader zainwestował miesiące w budowanie wiarygodności przed wdrożeniem swojego ładunku” – powiedziała firma.

Przebieg ataku w czterech etapach

Atak rozwinął się w czterech etapach:

  1. Stworzenie co najmniej 5 fałszywych kont GitHub (YuzeHao2023, punkpeye, dvlan26, halamji, yzhao112) w celu zbudowania kolekcji pozornie legalnych forów repozytoriów serwera Oura MCP.
  2. Utworzenie innego repozytorium serwera Oura MCP z złośliwym ładunkiem pod nowym kontem „SiddhiBagul”.
  3. Dodanie nowo utworzonych fałszywych kont jako „współtwórców”, aby nadać fałszywe wrażenie wiarygodności, przy jednoczesnym celowym pominięciu oryginalnego autora z listy współtwórców.
  4. Zgłoszenie trojanizowanego serwera do MCP Market.

To oznacza, że użytkownicy poszukujący serwera Oura MCP w rejestrze mogą natknąć się na złośliwy serwer, który znajduje się wśród innych benignych alternatyw. Po uruchomieniu z archiwum ZIP następuje wykonanie obfuskowanego skryptu Lua odpowiedzialnego za zainstalowanie SmartLoader, który następnie wdraża StealC.

Kierunek ataku i rekomendacje

Ewolucja kampanii SmartLoader wskazuje na zmianę w strategii, od atakowania użytkowników szukających pirackiego oprogramowania do deweloperów, których systemy stały się cennymi celami, ponieważ często zawierają wrażliwe dane, takie jak klucze API, dane logowania do chmury, portfele kryptowalutowe oraz dostęp do systemów produkcyjnych. Skradzione dane mogą być następnie wykorzystane do przeprowadzania kolejnych inwazji.

Aby przeciwdziałać zagrożeniu, organizacjom zaleca się sporządzenie inwentarza zainstalowanych serwerów MCP, ustanowienie formalnej oceny bezpieczeństwa przed instalacją, weryfikację pochodzenia serwerów MCP oraz monitorowanie podejrzanego ruchu egressowego i mechanizmów utrzymywania.

„Ta kampania ujawnia fundamentalne słabości w sposobie, w jaki organizacje oceniają narzędzia AI” – zauważył Straiker. „Sukces SmartLoadera zależy od stosowania przez zespoły bezpieczeństwa i deweloperów przestarzałych heurystyk zaufania do nowego obszaru ataku.”

Previous

Zwiększenie Cyberbezpieczeństwa w Litwie: Innowacyjny Program dla Cyfrowego Społeczeństwa

Next

Ważne luki w zabezpieczeniach rozszerzeń Microsoft Visual Studio Code

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Check Also