《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 每周下載數百萬次的NPM包遭黑客劫持,美國監管機構緊急警告

每周下載數百萬次的NPM包遭黑客劫持,美國監管機構緊急警告

2021-10-26
來源: 互聯網安全內參
關鍵詞: NPM包 劫持

  又見大規模開源軟件供應鏈劫持,攻擊者下發了挖礦和竊密木馬,或影響超百萬用戶和大量下游項目。

  10月22日,每周下載超數百萬次的流行NPM包UA-Parser-JS遭到黑客劫持,導致大量Windows與Linux設備感染了加密貨幣挖礦軟件與密碼竊取木馬。

  UA-Parser-JS可用于解析瀏覽器的用戶代理,能夠識別出訪問者使用的瀏覽器、引擎、操作系統、CPU以及設備類型/型號。

  這個項目的人氣很高,每周下載量超數百萬次,本月下載總量超過2400萬次。此外,該包也被用于一千多個其他項目,身影遍布Facebook、微軟、亞馬遜、Instagram、谷歌、Slack、Mozilla、Discord、Elastic、Intuit、Reddit等知名廠商。

  隨后不久(10月22日),美國網絡安全與基礎設施安全局發布預警,在流行NPM包 UA-Parser-JS中發現惡意軟件,敦促用戶抓緊時間更新。

  UA-Parser-JS項目被劫持大肆擴散惡意軟件

  10月22日,攻擊者開始分發惡意版本的UA-Parser-JS NPM包,試圖向眾多Linux與Windows設備安裝加密貨幣挖礦軟件與密碼竊取木馬。

  有開發者表示,自己的NPM賬戶遭到劫持,攻擊者先后部署了三個惡意版本。

  UA-Parser-JS開發者Faisal Salman在bug報告中解釋道,“當時我的郵箱突然被數百個網站的垃圾郵件吞沒,我馬上意識到,肯定出了異常狀況(要不是這樣,我可能根本沒有察覺問題的出現,還好鬧出的動靜很大)。”

  “我相信是有人劫持了我的npm賬戶,并發布了受到感染的軟件包(0.7.29、0.8.0、1.0.0)。這些軟件包可能會安裝惡意軟件,具體區別可以參考代碼diff。”

  受到影響的版本以及補丁修復后的版本分別為:

  惡意版本

  修復版本

  0.7.29

  0.7.30

  0.8.0

  0.8.1

  1.0.0

  1.0.1

  通過開源安全廠商Sonatyp共享的惡意版本,我們可以更好地了解這次攻擊的整個流程。

  當受到感染的軟件包被安裝在用戶設備上時,其中的preinstall.js腳本會檢查設備上使用的操作系統類型,并啟動Linux shell腳本或Windows批處理文件。

微信圖片_20211026102908.jpg

  用于檢查操作系統類型的preinstall.js腳本

  如果軟件包是安裝在Linux設備上,則執行preinstall.sh腳本以檢查用戶是否位于俄羅斯、烏克蘭、白俄羅斯及哈薩克斯坦。如果不在這些國家/地區,則該腳本將從159[.]148[.]186[.]228處下載 jsextension程序并執行。

  jsextension程序是一個XMRig Moero挖礦軟件。為了避免被快速檢測出來,它只會使用設備CPU的50%算力。

  微信圖片_20211026102912.jpg

  安裝挖礦軟件的Linux shell腳本

  對于Windows設備,批處理文件同樣會下載XMRig Monero挖礦軟件并將其保存為 jsextension.exe加以執行。另外,批處理文件還會從citationsherbe[.]at處下載一個sdd.dll文件,并將其保存為create.dll。

  微信圖片_20211026102915.jpg

  安裝挖礦軟件的Windows批處理文件

  這里下載的DLL文件是個密碼竊取木馬(可能屬于DanaBot家族),用于竊取存儲在設備上的密碼內容。

  在使用 regsvr32.exe -s create.dll 命令完成加載后,該DLL文件會嘗試竊取各類程序中保存的密碼,包括主流FTP客戶端、VNC、聊天軟件、電子郵件客戶端以及瀏覽器等。

  除了從上述程序中竊取密碼之外,該DLL還會執行PowerShell腳本以從Windows憑證管理器內竊取密碼,如下圖所示。

微信圖片_20211026102918.jpg

  從Windows中竊取已保存的密碼

  此次攻擊的幕后策劃者,似乎也策劃了本周發現的其他惡意NPM包攻擊。

  Sonatype的研究人員先后發現了三個惡意NPM包,會以幾乎相同的方式在Linux及Windows設備上部署加密貨幣挖礦軟件。

  UA-Parser-JS用戶該如何應對?

  考慮到此次供應鏈攻擊的廣泛影響,強烈建議UA-Parser-JS的所有用戶檢查項目中是否存在惡意軟件。

  具體包括檢查是否存在 jsextension.exe (Windows) 或 jsextension (Linux)文件,如果找到請立即刪除。

  Windows用戶還應掃描設備查找 create.dll 文件,一旦找到請立即刪除。

  雖然目前的密碼竊取木馬只影響到Windows設備,但Linux用戶同樣不能掉以輕心,要做好設備已經受到全面滲透的心理準備。

  因此,所有受到感染的Linux及Windows用戶都應變更密碼、密鑰并刷新令牌,避免憑證信息泄露并被攻擊者掌握。

  雖然全面更換密碼與訪問令牌是一項艱巨的工作,但考慮到攻擊者可能借此奪取其他賬戶、包括在供應鏈攻擊中進一步滲透其他項目,請大家萬勿抱有僥幸心態。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 免费a级毛片在线播放| 国内精品伊人久久久久777| 亚洲噜噜噜噜噜影院在线播放| 美女扒开粉嫩尿口的漫画| 国产精品久久久久久久久久免费 | 日本动漫丝袜腿交榨精漫画| 亚洲精品中文字幕无码蜜桃| 美女网站在线观看视频18| 国产熟女乱子视频正在播放| aⅴ在线免费观看| 成年视频在线播放| 久操免费在线观看| 欧美色欧美亚洲另类二区| 动漫美女吸乳羞羞动漫| 风间由美性色一区二区三区| 国产精品毛片a∨一区二区三区 | 91丨九色丨蝌蚪3p| 婷婷五月综合激情| 丰满的少妇愉情hd高清果冻传媒| 校花被扒开尿口折磨憋尿| 亚洲精品在线免费看| 精品亚洲一区二区三区在线播放| 国产人澡人澡澡澡人碰视频| 你懂的国产高清在线播放视频| 天天爽夜夜爽夜夜爽| 中文字幕制服诱惑| 日韩夜夜高潮夜夜爽无码| 亚洲成av人片不卡无码| 狠狠色欧美亚洲狠狠色www | 一个人免费视频观看在线www| 日本三级韩国三级三级a级播放| 亚洲一区二区三区91| 欧美色欧美亚洲高清在线观看| 免费人成视频在线| 美女又黄又免费的视频| 国产伦精品一区二区三区视频金莲| www视频免费看| 国产超碰人人模人人爽人人喊| jizz在线免费播放| 成人无码嫩草影院| 久久久久无码中|