แคมเปญ SmartLoader ใหม่ถูกค้นพบโดย Straiker’s AI Research (STAR) Labs ซึ่งใช้เซิร์ฟเวอร์ Model Context Protocol (MCP) ของ Oura Health ที่ถูกปลอมแปลงเพื่อแพร่กระจายมัลแวร์ขโมยข้อมูล StealC ผู้โจมตีสร้างความน่าเชื่อถือโดยการโคลนเซิร์ฟเวอร์ Oura MCP ที่ถูกต้องตามกฎหมาย และสร้างโครงสร้างพื้นฐานหลอกลวงบน GitHub ด้วยการปลอมแปลง “forks” และ “contributors” รวมถึงนำเซิร์ฟเวอร์ที่ถูกปลอมแปลงไปลงทะเบียนใน MCP registries ที่ถูกต้องตามกฎหมาย การโจมตีนี้มีเป้าหมายเพื่อขโมยข้อมูลประจำตัว รหัสผ่านเบราว์เซอร์ และข้อมูลจากกระเป๋าเงินดิจิทัล โดยเน้นเป้าหมายไปที่นักพัฒนาซึ่งมักมีข้อมูลที่มีมูลค่าสูง
Severity: สูง
System Impact:
- Oura MCP Server (เซิร์ฟเวอร์ Model Context Protocol ที่เชื่อมต่อ AI assistant กับข้อมูลสุขภาพของ Oura Ring)
- GitHub (แพลตฟอร์มสำหรับเก็บโค้ด, ใช้ในการสร้าง forks และ repositories ปลอม)
- MCP Market (registry ของ MCP ที่ถูกใช้ในการเผยแพร่เซิร์ฟเวอร์ปลอม)
- ระบบของผู้ใช้งาน/นักพัฒนาที่ดาวน์โหลดและรันเซิร์ฟเวอร์ Oura MCP ที่ถูกปลอมแปลง (ส่งผลให้ข้อมูลประจำตัว, รหัสผ่านเบราว์เซอร์, ข้อมูลกระเป๋าเงินดิจิทัล, API keys, cloud credentials, และการเข้าถึงระบบ production ถูกขโมย)
Technical Attack Steps:
- สร้างบัญชี GitHub ปลอม: สร้างอย่างน้อย 5 บัญชี (เช่น YuzeHao2023, punkpeye, dvlan26, halamji, yzhao112) เพื่อสร้าง repository forks ของ Oura MCP server ที่ถูกต้องตามกฎหมาย
- สร้าง repository ที่มีมัลแวร์: สร้าง repository ของ Oura MCP server ที่มี payload มัลแวร์ภายใต้บัญชีใหม่ชื่อ “SiddhiBagul”
- เพิ่ม “contributors” ปลอม: เพิ่มบัญชีปลอมที่สร้างขึ้นก่อนหน้านี้เป็น “contributors” เพื่อเพิ่มความน่าเชื่อถือ โดยจงใจไม่รวมผู้เขียนต้นฉบับ
- ส่งเซิร์ฟเวอร์ที่ถูกปลอมแปลงไปยัง MCP Market: ส่งเซิร์ฟเวอร์ Oura MCP ที่มีมัลแวร์เข้าสู่ MCP Market ซึ่งเป็น registry ที่ถูกต้องตามกฎหมาย
- การแพร่กระจาย: ผู้ใช้ที่ค้นหา Oura MCP server ใน registry จะพบและดาวน์โหลดเซิร์ฟเวอร์ที่ถูกปลอมแปลงในรูปแบบไฟล์ ZIP
- การทำงานของสคริปต์ Lua: เมื่อไฟล์ ZIP ถูกรัน จะมีการรันสคริปต์ Lua ที่ถูกทำให้สับสน (obfuscated)
- การติดตั้ง SmartLoader: สคริปต์ Lua ทำการติดตั้งมัลแวร์โหลดเดอร์ SmartLoader
- การติดตั้ง StealC: SmartLoader จะดำเนินการติดตั้ง StealC infostealer เพื่อขโมยข้อมูลจากระบบของเหยื่อ
Recommendations:
Short Term:
- ตรวจสอบ MCP servers ที่ติดตั้งอยู่ทั้งหมด
- กำหนดขั้นตอนการตรวจสอบความปลอดภัยอย่างเป็นทางการก่อนการติดตั้ง MCP server ใหม่
- ตรวจสอบแหล่งที่มาของ MCP servers อย่างละเอียด
- เฝ้าระวังการรับส่งข้อมูลขาออกที่น่าสงสัยและกลไกการคงอยู่ (persistence mechanisms)
Long Term:
- องค์กรควรกำหนดวิธีการประเมินเครื่องมือ AI ใหม่ เนื่องจาก SmartLoader ใช้ประโยชน์จากการขาดความเข้าใจในการประเมินความน่าเชื่อถือของพื้นผิวการโจมตีใหม่ๆ นี้
- ปรับปรุงกระบวนการประเมินความน่าเชื่อถือของนักพัฒนาสำหรับพื้นผิวการโจมตีใหม่ๆ
Source: https://thehackernews.com/2026/02/smartloader-attack-uses-trojanized-oura.html
Share this content: