PyTorch Lightning 및 Intercom-client, 자격 증명 탈취를 위한 공급망 공격의 표적이 되다
Source: The Hacker News
Compromise Details
Ravie Lakshmanan
Apr 30 2026 – Supply Chain Attack / Malware

또 다른 소프트웨어 공급망 공격에서 위협 행위자는 인기 있는 Python 패키지 Lightning 를 탈취해 두 개의 악성 버전을 배포했고, 이 버전들은 자격 증명을 탈취합니다.
Aikido Security, OX Security, Socket, StepSecurity 에 따르면, 악성 버전은 2.6.2 와 2.6.3 으로, 모두 2026년 4월 30일에 공개되었습니다. 이번 캠페인은 그 주 초에 SAP 관련 npm 패키지를 표적으로 한 Mini Shai‑Hulud 공급망 사고 의 연장선으로 평가됩니다.
작성 시점에 이 프로젝트는 Python Package Index (PyPI) 저장소 관리자가 격리했습니다. PyTorch Lightning 은 오픈소스 Python 프레임워크 로, PyTorch 를 위한 고수준 인터페이스를 제공합니다. 이 프로젝트는 GitHub 에서 31,100개 이상의 스타 를 보유하고 있습니다.

“악성 패키지에는 다운로더와 난독화된 JavaScript 페이로드를 포함하는 숨겨진 _runtime 디렉터리가 들어 있습니다,” 라고 Socket 이 말했습니다. “실행 체인은 lightning 모듈이 import 될 때 자동으로 실행되며, 설치와 import 이후 추가적인 사용자 행동을 요구하지 않습니다.”
공격 체인은 다음과 같이 진행됩니다:
- Python 스크립트(
start.py)가 Bun JavaScript 런타임을 다운로드하고 실행합니다. - Bun 은 11 MB 난독화 페이로드(
router_runtime.js)를 실행해 포괄적인 자격 증명 탈취를 수행합니다. - 수집된 자격 증명(예: GitHub 토큰)은
api.github.com/user에 대해 검증됩니다. - 유효한 토큰은 해당 토큰이 쓰기 권한을 가진 모든 저장소의 최대 50개 브랜치에 웜‑형 페이로드를 주입하는 데 사용됩니다.

“이 작업은 upsert 방식으로 진행됩니다: 아직 존재하지 않는 파일을 생성하고, 기존 파일은 조용히 덮어씁니다,” 라고 Socket 이 덧붙였습니다. “기존 콘텐츠에 대한 사전 검사는 수행되지 않습니다. 모든 오염된 커밋은 Anthropic 의 Claude Code 를 가장하도록 설계된 하드코딩된 신원을 사용해 작성됩니다.”
npm‑기반 전파 벡터
악성 코드는 개발자의 로컬 npm 패키지도 수정합니다:
package.json에 postinstall 훅을 추가해 악성 페이로드를 호출합니다.- 패치 버전 번호를 증가시킵니다.
.tgztarball 을 다시 패키징합니다.
만약 침해된 개발자가 이러한 변조된 패키지를 공개하면, 이 패키지는 npm 에서 이용 가능해져 악성 코드가 하위 사용자에게 전파됩니다.

유지보수자는 문제를 인정 했으며 현재 활발히 조사 중입니다. 프로젝트의 GitHub 계정이 탈취된 것으로 보입니다.
또한 별도의 advisory 에서 Lightning 은 다음과 같이 확인했습니다.
the affected versions introduced functionality consistent with a credential‑harvesting mechanism and that the investigation is ongoing.
Recommendations
- Block Lightning versions 2.6.2 and 2.6.3.
- Remove them from developer systems if already installed.
- Downgrade to the last known clean version, 2.6.1.
- Rotate any credentials that may have been exposed.
Author: Ravie Lakshmanan
Date: April 30 2026
[](https://thehackernews.uk/fast-response-not-fast-d)
The supply chain attack is the latest addition to a long list of compromises carried out by a threat actor known as **TeamPCP**, which has now launched an onion website on the dark web after its account was [suspended from X](https://thehackernews.com/2026/04/bitwarden-cli-compromised-in-ongoing.html) for violating the platform's rules.
It also called **LAPSUS$** a “good partner of ours and has been involved heavily throughout this entire operation.” The group emphasized that it has “never used VECT encryption tools and we own CipherForce, our own private locker,” following a [report from Check Point Research](https://thehackernews.com/2026/04/vect-20-ransomware-irreversibly.html) about vulnerabilities discovered in the ransomware’s encryption process.
#### Intercom npm Package Compromised as Part of Mini Shai‑Hulud
In a related development, it has emerged that version **7.0.4** of the **intercom‑client** npm package has been compromised as part of the Mini Shai‑Hulud campaign, following a similar modus operandi as that of the [SAP packages](https://thehackernews.com/2026/04/sap-npm-packages-compromised-by-mini.html) to trigger the execution of credential‑stealing malware using a pre‑install hook.
> “The overlap is significant because the SAP CAP campaign was linked to TeamPCP activity based on shared technical details, including distinctive payload implementation patterns, GitHub‑based exfiltration, credential harvesting across developer and CI/CD environments, and similarities to prior attacks affecting Checkmarx, Bitwarden, Telnyx, LiteLLM, and Aqua Security Trivy,” **Socket** said.
> Source: [Socket blog – Intercom’s npm package compromised in supply‑chain attack](https://socket.dev/blog/intercom-s-npm-package-compromised-in-supply-chain-attack)
Found this article interesting? Follow us for more exclusive content:
- **Google News**:
- **Twitter**:
- **LinkedIn**: