Postmark-Backdoor lädt E-Mails herunter
(koi.security)- Kürzlich wurde im Modul postmark-mcp bösartiges Verhalten entdeckt
- Ab Version 1.0.16 wurde Code hinzugefügt, der E-Mails auf einen externen Server des Entwicklers kopiert
- Eine strukturelle Schwachstelle wurde sichtbar, durch die sensible E-Mails aus Hunderten von Organisationen abfließen können
- Durch das fehlende Vertrauensmodell von MCP-Servern steigt das Risiko von Supply-Chain-Angriffen
- Alle MCP-Nutzer müssen sofort prüfen und das Paket entfernen
Was MCP-Server sind und Überblick über den Fall postmark-mcp
- MCP-Server sind Werkzeuge, mit denen KI-Assistenten wiederkehrende Aufgaben wie das Versenden von E-Mails oder das Ausführen von Datenbankabfragen automatisiert erledigen
- Diese Werkzeuge laufen mit sehr hohen Berechtigungen, und von Entwicklern geschriebener Code wird nahezu allein auf Vertrauensbasis installiert; ein echtes Prüfverfahren existiert praktisch nicht
- Das populäre Paket postmark-mcp übernahm den Quellcode aus dem offiziellen Postmark-GitHub-Repository, fügte eine bösartige BCC-Zeile hinzu und veröffentlichte es anschließend unter demselben Namen auf npm
- Ab Version 1.0.16 wurde dem ansonsten unauffälligen Code eine Zeile hinzugefügt, die alle E-Mails auf den privaten Server des Entwicklers (giftshop.club) kopiert
- Damit sind sämtliche E-Mail-Informationen betroffen, einschließlich Passwort-Resets, Rechnungen, interner Notizen und vertraulicher Dokumente
Erkennung des auffälligen Verhaltens und Angriffsaufbau
- Die Risk Engine von Koi erkannte in Version 1.0.16 Anomalien
- Die Identität des Entwicklers wirkte auf GitHub und anderswo unauffällig, und die ersten 15 Versionen funktionierten ohne Probleme und bauten so Vertrauen auf
- In 1.0.16 wurde mit nur einer einzigen Codezeile eine Funktion ergänzt, die wichtige Informationen nach außen abfließen lässt
- Der Angreifer kopierte nicht nur Code, sondern nutzte gleichzeitig die Methode der Entwickler-Imitation (Classic impersonation)
- Ein zuvor regulär und zuverlässig eingesetztes Tool wurde so irgendwann zu vertrauensbasierter Infrastruktur, die anschließend bösartiges Verhalten ausführt
Auswirkungen und Ablauf des E-Mail-Abflusses
- Bei ungefähr 1.500 Downloads pro Woche und unter der Annahme, dass etwa 20 % aktiv genutzt werden, sind Hunderte von Organisationen potenziell betroffen
- Es wird geschätzt, dass täglich 3.000 bis 15.000 E-Mails an giftshop.club gesendet werden
- Nutzer prüfen das Verhalten des Tools nicht einzeln nach und überlassen die Ausführung größtenteils automatisch dem KI-Assistenten
- Es gibt weder ein separates Sicherheitsmodell noch eine Sandbox oder einen Verifizierungsprozess
- Der Entwickler hat das Paket zwar von npm gelöscht, doch in bereits installierten Umgebungen hat das keine Wirkung, sodass weiterhin Daten abfließen
Analyse der Angriffsphasen
-
Phase 1: Verteilung eines legitimen Tools
- Von 1.0.0 bis 1.0.15 funktionierte es ohne Probleme und baute Vertrauen auf
-
Phase 2: Einschleusen von Schadcode
- In 1.0.16 wurde eine einzelne BCC-Zeile ergänzt, um E-Mails nach außen zu kopieren
-
Phase 3: Datensammlung
- Passwörter, API-Schlüssel sowie Finanz- und Kundendaten flossen an giftshop.club ab
-
Der Entwickler war nicht erreichbar, und obwohl das Paket von npm entfernt wurde, hält der Schaden in bereits installierten Umgebungen an
Strukturelle Mängel im MCP-Ökosystem
- MCP-Server sind im Unterschied zu gewöhnlichen npm-Paketen Hochrisiko-Werkzeuge, die von KI-Assistenten automatisch Hunderte oder Tausende Male aufgerufen werden
- Weder KI noch bestehende Sicherheitslösungen erkennen zuverlässig, ob der Code bösartig ist; das System basiert allein auf Vertrauen
- Das gesamte MCP-Ökosystem ist strukturell riskant, weil es anonyme Entwickler mit vollständigen Rechten über kritische Assets ausstattet
- Zur Angriffserkennung sind Verhaltensänderungsanalysen und sicherheitstechnische Kontrollen wie ein Supply-Chain-Gateway erforderlich
- Koi arbeitet mit Risk Engine und Gateway daran, die Einschleusung ähnlicher bösartiger Pakete zu blockieren und zu verifizieren
Gegenmaßnahmen und IOC
- Bösartiges Paket: postmark-mcp (npm)
- Bösartige Version: 1.0.16 oder höher
- Abflussadresse für E-Mails: phan@giftshop[.]club
- Domain: giftshop[.]club
Erkennungsmethoden
- In E-Mail-Logs nach Spuren suchen, dass giftshop.club als BCC verwendet wurde
- In der MCP-Server-Konfiguration unerwartete Parameter zur E-Mail-Weiterleitung prüfen
- Installationen von postmark-mcp ab Version 1.0.16 genau untersuchen
Reaktion und Wiederherstellung
- postmark-mcp sofort entfernen
- Alle Zugangsdaten, die während des Kompromittierungszeitraums per E-Mail geteilt wurden, rotieren
- E-Mail-Logs auf abgeflossene sensible Informationen vollständig untersuchen
- Bei bestätigtem Vorfall unverzüglich die zuständigen Behörden informieren
Fazit und Empfehlungen
- Für alle MCP-Server müssen Verfahren zur Identitätsprüfung von Entwicklern, Codevalidierung und Sicherheitskontrolle zwingend eingeführt werden
- Aufgrund der Natur von MCP als automatisierter KI-Hilfsinfrastruktur sind mindestens ein grundlegendes Misstrauensmodell und kontinuierliches Monitoring erforderlich
- Nutzer von postmark-mcp ab Version 1.0.16 müssen das Paket sofort entfernen und Sicherheitsmaßnahmen einleiten
- Vertrauensbasierte Nutzung bedeutet letztlich, dem Risiko eines Supply-Chain-Angriffs ausgesetzt zu sein
- Paranoia (Misstrauen/Skepsis) als Grundprinzip zu akzeptieren, ist eine rationale Strategie für den Einsatz von MCP
1 Kommentare
Hacker-News-Kommentare
npm iausführt) oder etwas (eine automatisierte Umgebung) etwas installiert. In der Praxis läuftnpm iin CI bei schlampiger Konfiguration pro Ausführung, wenn nicht sogar pro Schritt. Deshalb können selbst 1.500 Downloads in Wirklichkeit nur von zwei Firmen stammen. Bei der einen nutzt ein Entwickler es für ein PoC, bei der anderen ist die CI-Konfiguration miserabel. Selbst im offiziellen Repo gibt es nur 1 Watch, 0 Forks und 2 Stars https://github.com/ActiveCampaign/postmark-mcp. MCP und Supply-Chain-Probleme an sich sind ernst, aber in diesem Fall ist die tatsächliche Auswirkung fast nullbccwar, könnte es tatsächlich einfach Debugging-Code gewesen seinsmtp-Paket verwendet werdensmtp-Paketen meist erprobte und seit Langem vertrauenswürdige Bibliotheken. Bei MCP ist alles neu, und es gibt noch keine gewachsene Vertrauensbasis. Es ist so etwas wie ein Wildwestgebiet der Software, in dem man mit einem geladenen Sechsschüsser herumlaufen muss