成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

惡意 npm 與 VS Code 包竊取數據及加密貨幣資產

安全
該惡意軟件還能安裝獨立可執行程序,用于捕獲鍵盤輸入并掃描Discord、Chromium瀏覽器、加密貨幣錢包及Electron應用的數據目錄。

60個npm包竊取系統敏感信息

安全研究人員在npm軟件包注冊表中發現60個惡意組件,這些組件能夠收集主機名、IP地址、DNS服務器和用戶目錄信息,并將其發送至Discord平臺控制的終端節點。據Socket安全研究員Kirill Boychenko上周發布的報告顯示,這些由三個不同賬戶發布的軟件包均攜帶安裝時腳本,會在npm install命令執行時觸發。這些惡意庫已被累計下載超過3000次。

"該腳本針對Windows、macOS和Linux系統,包含基本的沙盒逃逸檢測功能,使得每臺被感染的工作站或持續集成節點都可能成為有價值的偵察數據來源,"這家軟件供應鏈安全公司指出。三個發布賬戶(每個賬戶在11天內發布了20個包)分別為:

  • bbbb335656
  • cdsfdfafd1232436437
  • sdsds656565

(上述賬戶現已被npm平臺移除)

高級指紋收集與規避技術

Socket分析表明,惡意代碼專門設計用于對安裝該包的每臺機器進行指紋識別,同時會在檢測到亞馬遜、谷歌等虛擬化環境時中止執行。收集的主機詳情、系統DNS服務器、網卡(NIC)信息及內外網IP地址等數據,最終會傳輸至Discord的Webhook接口。

"通過收集內外網IP地址、DNS服務器、用戶名和項目路徑,攻擊者能夠繪制網絡拓撲圖,為后續攻擊行動識別高價值目標,"Boychenko解釋道。

偽裝成流行框架的破壞性組件

此次披露還涉及另外8個npm包,它們偽裝成React、Vue.js、Vite、Node.js等流行JavaScript框架及開源Quill編輯器的輔助庫,安裝后卻會部署破壞性負載。這些已被下載6200余次的惡意包目前仍可從倉庫獲取:

  • vite-plugin-vue-extend
  • quill-image-downloader
  • js-hood
  • js-bomb
  • vue-plugin-bomb
  • vite-plugin-bomb
  • vite-plugin-bomb-extend
  • vite-plugin-react-extend

"這些包偽裝成合法插件和工具,暗中攜帶旨在破壞數據、刪除關鍵文件并使系統崩潰的惡意負載,長期未被發現,"Socket研究員Kush Pandya表示。部分惡意包會在開發者調用時自動執行,遞歸刪除與Vue.js、React和Vite相關的文件,其他則專門破壞基礎JavaScript方法或篡改localStorage、sessionStorage和cookies等瀏覽器存儲機制。

其中js-bomb包不僅會刪除Vue.js框架文件,還會根據執行時的系統時間觸發關機操作。經溯源,這些活動與名為xuxingfeng的威脅行為者有關,該攻擊者同時發布了5個功能正常的合法包。"這種同時發布有害和有益軟件包的雙重策略,營造出合法表象,使惡意包更容易獲得信任并被安裝,"Pandya補充道。

釣魚攻擊與npm包的組合利用

近期還發現一種新型攻擊活動,將傳統電子郵件釣魚與偽裝成良性開源庫的惡意npm包中的JavaScript代碼相結合。Fortra研究員Israel Cerda指出:"建立通信后,該包會加載并交付第二階段腳本,使用受害者電子郵件地址定制釣魚鏈接,將其引導至偽造的Office 365登錄頁面以竊取憑證。"

攻擊始于包含惡意.HTM文件的釣魚郵件,其中含有托管在jsDelivr上的加密JavaScript代碼,關聯一個名為citiycar8(現已被移除)的npm包。安裝后,包內嵌的JavaScript負載會啟動URL重定向鏈,最終將用戶導向偽造的登錄頁面。

"這次釣魚攻擊展現出高度復雜性,攻擊者將AES加密、通過CDN分發的npm包以及多重重定向等技術串聯,掩蓋其惡意意圖,"Cerda強調。

VS Code擴展竊取加密貨幣憑證

開源倉庫的濫用已成為大規模供應鏈攻擊的慣用手法。近期,微軟VS Code應用商店中也發現針對Windows平臺Solidity開發者的惡意擴展程序,專門竊取加密貨幣錢包憑證。Datadog安全研究團隊將此次活動歸因于代號MUT-9332的威脅行為者,涉及的擴展包括:

  • solaibot
  • among-eth
  • blankebesxstnion

"這些擴展偽裝成合法工具,將惡意代碼隱藏在真實功能中,使用的命令控制域名與Solidity相關,通常不會被標記為惡意,"Datadog研究人員表示。所有三個擴展都采用復雜的感染鏈,包含多階段混淆惡意軟件,其中一個甚至將負載隱藏在Internet Archive托管的圖片文件中。

這些擴展宣稱能為Solidity開發者提供語法掃描和漏洞檢測功能,實際卻會竊取Windows系統上的加密貨幣錢包憑證。其最終目的是植入基于Chromium的惡意瀏覽器擴展,劫掠以太坊錢包并泄露至命令控制(C2)服務器。

該惡意軟件還能安裝獨立可執行程序,用于捕獲鍵盤輸入并掃描Discord、Chromium瀏覽器、加密貨幣錢包及Electron應用的數據目錄。MUT-9332還被認定是近期10個惡意VS Code擴展活動的幕后黑手,這些擴展偽裝成編程或人工智能工具安裝XMRig加密貨幣挖礦程序。

"此活動展現出MUT-9332在隱藏惡意意圖方面令人驚訝的創造力,"Datadog警告稱,"這些負載更新表明攻擊可能會持續,首批惡意VS Code擴展的檢測和下架可能促使MUT-9332在后續行動中改變策略。"

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-10-22 11:52:26

加密貨幣NPM數字貨幣

2021-12-08 11:49:43

KMSPico加密貨幣Red Canary

2024-08-30 11:35:20

2023-08-09 13:28:58

2022-09-13 11:15:33

加密貨幣區塊鏈

2024-09-09 16:16:25

2024-01-05 16:32:50

2021-04-26 05:52:28

黑客惡意軟件加密貨幣

2025-02-28 07:20:00

2022-06-09 10:42:48

惡意軟件網絡攻擊網絡安全

2022-11-22 09:36:18

2021-12-08 00:03:40

WindowsKMSPico工具

2020-08-26 10:43:24

加密貨幣攻擊蠕蟲

2021-07-27 10:15:57

瀏覽器NPM包Chrome web

2021-01-25 22:11:38

加密貨幣區塊鏈貨幣

2021-11-22 14:48:53

加密貨幣攻擊雙因素認證

2021-08-12 16:57:32

黑客加密貨幣網絡攻擊

2024-08-12 15:28:40

2021-03-02 09:10:11

黑客惡意軟件網絡安全

2021-08-24 18:56:27

加密貨幣黑客Poly Networ
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91不卡在线 | 久久99精品久久久久久秒播九色 | 中文字幕在线观看一区 | 久久久亚洲一区 | 午夜视频免费在线观看 | 亚洲精品短视频 | 欧美一级片在线观看 | 又黑又粗又长的欧美一区 | 在线欧美一区 | 成人久久网| 亚洲免费一区 | 蜜桃av鲁一鲁一鲁一鲁 | 国产美女一区 | 九九热在线视频免费观看 | 中文字幕视频在线免费 | 午夜小视频在线播放 | 午夜一区二区三区在线观看 | 亚洲第一中文字幕 | 久久久久久久久久久久久九 | 好姑娘影视在线观看高清 | 国产一区二区a | 亚洲69p | 国产精品资源在线 | 午夜三级网站 | 国产综合久久 | 亚洲精品在线免费 | 请别相信他免费喜剧电影在线观看 | 欧美成人免费在线视频 | 欧美二区在线 | 罗宾被扒开腿做同人网站 | www.99re | 久久久久久国产一区二区三区 | 欧美一级淫片免费视频黄 | 亚洲欧美日本在线 | 99久久成人| 精品国产乱码久久久久久中文 | 国产精品免费一区二区 | 久久久网 | 亚洲精品乱码久久久久久久久 | 91视频国产区 | 亚洲va在线va天堂va狼色在线 |