Backdoor no Postmark está baixando e-mails
(koi.security)- Foi detectado recentemente um comportamento malicioso no módulo postmark-mcp
- A partir da versão 1.0.16, foi adicionado um código que copia e-mails para um servidor externo do desenvolvedor
- Veio à tona uma vulnerabilidade estrutural que expõe e-mails sensíveis de centenas de organizações
- A ausência de um modelo de confiança para servidores MCP está ampliando o risco de ataques à cadeia de suprimentos
- Todos os usuários de MCP precisam de verificação imediata e remoção
O que são servidores MCP e visão geral do caso postmark-mcp
- Servidores MCP são ferramentas que permitem que assistentes de IA automatizem tarefas repetitivas, como envio de e-mails e execução de consultas em banco de dados
- Essas ferramentas operam com privilégios muito elevados, e o código criado por desenvolvedores é instalado quase que com base apenas em confiança, sem praticamente nenhum sistema real de verificação
- O pacote popular postmark-mcp pegou o código-fonte do repositório oficial do Postmark no GitHub, adicionou uma linha maliciosa de BCC e depois o publicou no npm com o mesmo nome
- A partir da versão 1.0.16, uma única linha foi adicionada a um código que parecia normal, fazendo com que todos os e-mails fossem copiados para o servidor pessoal do desenvolvedor (giftshop.club)
- Em outras palavras, foi um incidente em que todas as informações de e-mail ficaram expostas, incluindo redefinições de senha, faturas, memorandos internos e documentos confidenciais
Detecção do comportamento anômalo e estrutura do ataque
- O Risk Engine da Koi detectou sinais anômalos na versão 1.0.16
- A identidade do desenvolvedor parecia legítima no GitHub e em outros lugares, e as 15 primeiras versões funcionaram sem problemas, construindo confiança
- Na 1.0.16, foi adicionada uma única linha de código com a função de vazar informações importantes para fora
- O invasor usou uma técnica de personificação do desenvolvedor existente ao mesmo tempo em que copiava o código (Classic impersonation)
- Uma ferramenta que antes era usada normalmente acabou se tornando, em certo momento, parte de uma infraestrutura baseada em confiança, passando depois a executar comportamento malicioso
Impacto e método do vazamento de e-mails
- Com cerca de 1.500 downloads por semana, e assumindo que aproximadamente 20% estejam em uso ativo, centenas de organizações estariam expostas
- Estima-se que 3.000 a 15.000 e-mails por dia tenham sido enviados para giftshop.club
- Os usuários não verificam individualmente o comportamento da ferramenta e deixam a maior parte da execução automática a cargo do assistente de IA
- Não existe qualquer modelo de segurança, sandbox ou processo de verificação separado
- Embora o desenvolvedor tenha removido o pacote do npm, isso não surte efeito nos ambientes onde ele já foi instalado, de modo que os dados continuam sendo vazados
Análise das etapas do ataque
-
Etapa 1: distribuição de ferramenta legítima
- Da 1.0.0 até a 1.0.15, ela funcionou sem problemas e acumulou confiança
-
Etapa 2: inserção de código malicioso
- Na 1.0.16, foi adicionada uma linha de BCC, ativando a cópia de e-mails para um destino externo
-
Etapa 3: coleta de informações
- Senhas, chaves de API e dados financeiros/de clientes foram vazados para giftshop.club
-
Não foi possível contatar o desenvolvedor, e embora o pacote tenha sido removido do npm, os danos em ambientes já instalados continuam em andamento
Falhas estruturais no ecossistema MCP
- Diferentemente de pacotes npm comuns, servidores MCP são ferramentas de alto risco que assistentes de IA chamam automaticamente centenas ou milhares de vezes
- Nem a IA nem as soluções de segurança existentes conseguem detectar se o código é malicioso, e tudo depende apenas de confiança
- Todo o ecossistema MCP tem uma estrutura arriscada, na qual todos os privilégios sobre ativos sensíveis são delegados a desenvolvedores anônimos
- São necessários controles de segurança, como identificação de ataques por detecção de mudanças de comportamento e um gateway de cadeia de suprimentos
- A Koi está promovendo o bloqueio de entrada e a verificação de pacotes maliciosos semelhantes com seu Risk Engine e gateway
Medidas de resposta e IOC
- Pacote malicioso: postmark-mcp (npm)
- Versão maliciosa: 1.0.16 ou superior
- E-mail de exfiltração: phan@giftshop[.]club
- Domínio: giftshop[.]club
Como detectar
- Verificar nos logs de e-mail sinais de envio com giftshop.club em BCC
- Revisar parâmetros inesperados de encaminhamento de e-mail na configuração do servidor MCP
- Analisar com rigor o histórico de instalação do postmark-mcp versão 1.0.16 ou superior
Resposta e recuperação
- Remover imediatamente o postmark-mcp
- Rotacionar todas as credenciais compartilhadas por e-mail durante o período de comprometimento
- Investigar integralmente os logs de e-mail contendo informações sensíveis possivelmente roubadas
- Se o dano for confirmado, reportar imediatamente às autoridades competentes
Conclusão e recomendações
- É indispensável aplicar procedimentos de verificação da identidade do desenvolvedor, validação de código e inspeção de segurança em todos os servidores MCP
- Pelas características do MCP (infraestrutura automatizada de apoio por IA), é essencial adotar ao menos um modelo mínimo de desconfiança e monitoramento contínuo
- Usuários do postmark-mcp 1.0.16 ou superior devem removê-lo imediatamente e adotar medidas de segurança sem demora
- É preciso ter em mente que o uso baseado apenas em confiança coloca todos diante do risco de ataques à cadeia de suprimentos
- Adotar Paranoia (desconfiança/suspeita) como política padrão é uma estratégia racional para o uso de MCP
1 comentários
Comentários do Hacker News
npm i) ou alguma coisa (um ambiente automatizado) instalou o pacote. No trabalho real, se o CI estiver montado de qualquer jeito, ele rodanpm ipor execução, ou até por etapa. Então 1.500 downloads podem, na prática, vir de apenas 2 empresas. Uma com um desenvolvedor usando isso para um PoC, e outra com a configuração de CI toda bagunçada. Até olhando o repositório oficial, são só 1 watch, 0 forks e 2 stars https://github.com/ActiveCampaign/postmark-mcp. O problema de MCP e da cadeia de suprimentos é sério, mas neste caso o impacto real é praticamente zerobccsimples, pode realmente ter sido código de debug