Postmark backdoor ईमेल डाउनलोड कर रहा है
(koi.security)- हाल ही में postmark-mcp मॉड्यूल में दुर्भावनापूर्ण गतिविधि पाई गई
- version 1.0.16 से ईमेल को डेवलपर के बाहरी सर्वर पर कॉपी करने वाला कोड जोड़ा गया
- सैकड़ों संगठनों के संवेदनशील ईमेल लीक होने लायक एक संरचनात्मक कमजोरी सामने आई
- MCP server में trust model की कमी के कारण supply chain attack का जोखिम बढ़ रहा है
- सभी MCP उपयोगकर्ताओं को तुरंत जांच और removal कार्रवाई करने की आवश्यकता है
MCP server की वास्तविकता और postmark-mcp घटना का सार
- MCP server ऐसे टूल हैं जो AI assistant को ईमेल भेजना, database query चलाना जैसी दोहराई जाने वाली प्रक्रियाएं अपने-आप संभालने देते हैं
- ये टूल बहुत ऊंचे privilege के साथ चलते हैं, और डेवलपर-लिखित कोड को लगभग केवल भरोसे के आधार पर install किया जाता है; व्यावहारिक रूप से कोई verification system नहीं है
- लोकप्रिय पैकेज postmark-mcp ने आधिकारिक Postmark GitHub repository से source code लिया, उसमें एक malicious BCC लाइन जोड़कर npm पर उसी नाम से publish किया
- version 1.0.16 से सामान्य रूप से काम करने वाले कोड में एक लाइन जोड़ी गई, जिससे सभी ईमेल डेवलपर के निजी सर्वर (giftshop.club) पर कॉपी होने लगे
- यानी password reset, invoice, internal memo, confidential documents तक सारी ईमेल जानकारी उजागर होने वाली यह एक गंभीर घटना है
असामान्य गतिविधि की पहचान और attack structure
- Koi के Risk Engine ने version 1.0.16 में असामान्य संकेत पकड़े
- डेवलपर की पहचान GitHub आदि पर सामान्य दिखती थी, और शुरुआती 15 versions बिना समस्या के चलकर भरोसा बना चुके थे
- 1.0.16 में केवल एक लाइन के कोड से महत्वपूर्ण जानकारी को बाहर भेजने की क्षमता जोड़ दी गई
- हमलावर ने कोड कॉपी करने के साथ-साथ मौजूदा डेवलपर की नकल करने की तकनीक (Classic impersonation) भी इस्तेमाल की
- पहले से सामान्य रूप से इस्तेमाल हो रहा टूल एक समय पर trust-based infrastructure का हिस्सा बन गया और बाद में malicious behavior करने लगा
ईमेल लीक का प्रभाव और तरीका
- लगभग हर हफ्ते 1,500 downloads और उनमें से करीब 20% सक्रिय उपयोग मानें तो सैकड़ों संगठन exposure के दायरे में आते हैं
- अनुमान है कि हर दिन 3,000~15,000 ईमेल giftshop.club को भेजे जा रहे थे
- उपयोगकर्ता टूल के behavior की अलग-अलग जांच नहीं करते और अधिकतर automatic execution AI assistant पर छोड़ देते हैं
- कोई अलग security model, sandbox, या verification process नहीं है
- डेवलपर ने npm से पैकेज हटा दिया, लेकिन जिन environments में यह पहले से installed है वहां removal का असर नहीं, इसलिए डेटा का लीक जारी रह सकता है
attack चरणों का विश्लेषण
-
चरण 1: सामान्य टूल का वितरण
- 1.0.0~1.0.15 तक यह बिना समस्या के चलता रहा और भरोसा बनाता रहा
-
चरण 2: malicious code insertion
- 1.0.16 में एक BCC लाइन जोड़ी गई, जिससे ईमेल बाहरी जगह कॉपी होने लगे
-
चरण 3: जानकारी संग्रह
- giftshop.club पर password, API key, वित्तीय/ग्राहक डेटा आदि लीक हुए
-
डेवलपर से संपर्क नहीं हो सका, और npm से पैकेज हटाने के बावजूद पहले से installed environments में नुकसान जारी है
MCP ecosystem की संरचनात्मक खामियां
- MCP server सामान्य npm packages से अलग हैं; ये उच्च-जोखिम वाले टूल हैं जिन्हें AI assistant अपने-आप सैकड़ों या हजारों बार call कर सकता है
- कोड malicious है या नहीं, इसे AI या मौजूदा security solutions पहचान नहीं पा रहे और पूरा ढांचा भरोसे पर निर्भर है
- पूरा MCP ecosystem एक जोखिमपूर्ण संरचना है जिसमें anonymous developers को high-risk assets पर पूरा अधिकार सौंप दिया जाता है
- behavior change detection के जरिए attack पहचानना और supply chain gateway जैसे security controls जरूरी हैं
- Koi अपने Risk Engine और gateway के जरिए ऐसे समान malicious packages की घुसपैठ रोकने और verification को आगे बढ़ा रहा है
response उपाय और IOC
- malicious package: postmark-mcp (npm)
- malicious versions: 1.0.16 और उससे ऊपर
- लीक ईमेल: phan@giftshop[.]club
- domain: giftshop[.]club
detection method
- ईमेल logs में giftshop.club को BCC के रूप में भेजे जाने के निशान देखें
- MCP server settings में अप्रत्याशित email forwarding parameters की जांच करें
- postmark-mcp 1.0.16 या उससे ऊपर के version installation history की बारीकी से समीक्षा करें
response और recovery
- postmark-mcp को तुरंत हटाएं
- compromise अवधि के दौरान ईमेल से साझा किए गए सभी credentials rotate करें
- चोरी हुई संवेदनशील जानकारी से जुड़े email logs की पूरी जांच करें
- नुकसान की पुष्टि होने पर संबंधित प्राधिकरण को तुरंत रिपोर्ट करें
निष्कर्ष और सिफारिश
- सभी MCP servers के लिए डेवलपर पहचान, code verification, और security review प्रक्रियाएं अनिवार्य रूप से लागू की जानी चाहिए
- MCP (automation AI support infrastructure) की प्रकृति को देखते हुए कम-से-कम distrust model और लगातार monitoring आवश्यक है
- postmark-mcp 1.0.16 या उससे ऊपर उपयोग करने वालों के लिए तुरंत removal और security action अनिवार्य हैं
- यह याद रखना जरूरी है कि trust-based usage सीधे supply chain attack के जोखिम की ओर ले जा सकता है
- MCP उपयोग के लिए Paranoia (अविश्वास/संदेह) को डिफ़ॉल्ट नीति मानना एक व्यावहारिक रणनीति है
1 टिप्पणियां
Hacker News टिप्पणियाँ
npm icommand चलाकर) या किसी चीज़ ने (automation environment) install किया। असली काम में अगर CI ढीला-ढाला configured हो, तो हर run पर, नहीं तो हर step परnpm iचल जाता है। इसलिए 1,500 downloads भी शायद असल में सिर्फ 2 companies से आए हों। एक जगह कोई developer PoC के लिए इस्तेमाल कर रहा हो, और दूसरी जगह CI setup खराब हो। आधिकारिक repo भी देखें तो सिर्फ watch 1, fork 0, star 2 हैं https://github.com/ActiveCampaign/postmark-mcp. MCP और supply-chain समस्याएँ अपने आप में गंभीर हैं, लेकिन इस case में वास्तविक impact लगभग 0 है6-shooter) भरकर चलना पड़ता है