通过更改为“lib/commonjs/index.js”引入的恶意软件允许攻击者运行shell命令,截取屏幕截图并将文件上传到受感染的机器,合气道安全告诉黑客新闻,这些软件包每周下载量总计近100万次。
然后,未经授权的访问可用于执行各种后续操作,例如挖掘加密货币,窃取敏感信息,甚至关闭服务。合气道说,第一个一揽子妥协是在2025年6月6日晚上9点33分检测到的。格林尼治标准时间。
受影响的软件包和受影响版本的列表如下:
- @gluestack-ui/utils 版本 0.1.16 (101 下载)
- @gluestack-ui/utils 版本 0.1.17 (176 下载)
- @react-native-aria/button version 0.2.11 (174 下载)
- @react-native-aria/checkbox 版本 0.2.11 (577 下载)
- @react-native-aria/combobox version 0.2.8 (167 下载)
- @react-native-ariar/披露版本 0.2.9 (N/A)
- @react-native-aria/focus version 0.2.10 (951 下载)
- @react-native-aria/interactions version 0.2.17 (420 下载)
- @react-native-aria/listbox version 0.2.10 (171 下载)
- @react-native-aria/菜单版本 0.2.16 (54 下载)
- @react-native-aria/overlay version 0.3.16 (751 下载)
- @react-native-aria/radio version 0.2.14 (570 下载)
- @react-native-aria/slider version 0.2.13 (264 下载)
- @react-native-aria/switch 版本 0.2.5 (56 下载)
- @react-native-aria/tabs 版本 0.2.14 (170 下载)
- @react-native-aria/toggle 版本 0.2.12 (589 下载)
- @react-native-aria/utils 版本 0.2.13 (341 下载)
此外,注入到软件包中的恶意代码类似于上个月另一个npm包“rand-user-agent”的妥协后交付的远程访问木马,这表明相同的威胁行为者可能是活动的幕后黑手。
木马是一个更新版本,支持两个新命令来收集系统信息(“ss_info”)和主机的公共IP地址(“ss_ip”)。
此后,项目维护人员撤销了访问令牌,并将受影响的版本标记为已弃用。可能下载恶意版本的用户建议回滚到安全版本,以减轻任何潜在威胁。
“潜在的影响是巨大的,恶意软件的持久性机制尤其令人担忧 – 即使在维护人员更新软件包之后,攻击者仍可以访问受感染的机器,”该公司在一份声明中说。
在npm Unleash破坏性功能上发现的恶意软件包
开发之际,Socket发现了两个流氓npm包 – express-api-sync和system-health-sync-api – 伪装成合法的实用程序,但植入可以删除整个应用程序目录的雨刷。
由帐户“botsailer”(电子邮件:anupm019@gmail[.]com)发布,这些软件包在被删除之前分别下载了112次和861次。
两个包中的第一个,express-api-sync,声称是一个Express API,用于在两个数据库之间同步数据。但是,一旦由毫无戒心的开发人员安装并添加到其应用程序中,它就会在收到带有硬编码密钥“DEFAULT_123”的HTTP请求时触发恶意代码的执行。
收到密钥后,它执行Unix命令“rm -rf *”,递归地删除当前目录和下面的所有文件,包括源代码,配置文件,资产和本地数据库。
另一个包要复杂得多,既充当信息窃取器,又充当雨刷器,同时还根据操作系统是Windows(“rd / s /q”.)还是Linux(“rm -rf *”)修改其删除命令。
“express-api-sync是一种钝器,system-health-sync-api是瑞士军刀的破坏内置情报收集,”安全研究员Kush Pandya说。
npm包的一个值得注意的方面是,它使用电子邮件作为秘密通信渠道,通过硬编码的SMTP凭据连接到攻击者控制的邮箱。密码使用Base64编码混淆,而用户名指向与印度房地产经纪公司(“auth@corehomes[.]in”)相关的域名的电子邮件地址。
“每个重大事件都会触发电子邮件到anupm019@gmail[.]com,”Socket说。“电子邮件包括完整的后端URL,可能暴露内部基础设施细节,开发环境或不应该公开的服务器。
使用SMTP进行数据泄露是偷偷摸摸的,因为大多数防火墙不会阻止出站电子邮件流量,并允许恶意流量与合法应用程序电子邮件融合。
此外,包电阻端点在“/_/system/health”和“/_/sys/maintenance”上释放平台特定的销毁命令,后者充当后备机制,以防主后门被检测和阻塞。
“攻击者首先通过GET /_/system/health验证后门,返回服务器的主机名和状态,”Pandya解释说。如果配置,他们可以使用干运行模式进行测试,然后使用POST / _ / system/health或带有“HelloWorld”的备份POST / _ / sys/维护端点执行销毁。
两个新的npm包的发现表明,威胁行为者开始超越使用虚假图书馆获取信息和加密货币盗窃,专注于系统破坏 – 这是一个不寻常的发展,因为它们没有提供经济利益。
PyPI Package 成为 Instagram 增长工具,以收获证书
软件供应链安全公司在Python包索引(PyPI)存储库上发现了一种新的基于Python的凭据收割机imad213,该存储库声称是Instagram的增长工具。根据pepy.tech上发布的统计数据,该软件包已被下载3,242次。
“恶意软件使用Base64编码来隐藏其真实性质,并通过Netlify托管控制文件实现远程杀死开关,”Pandya说。“当执行时,它会提示用户Instagram凭据,并将它们广播到十个不同的第三方机器人服务,同时假装提高追随者数量。
Python库由名为im_ad__213(又名IMAD-213)的用户上传,他于2025年3月21日加入注册表,并上传了其他三个软件包,可以收获Facebook,Gmail,Twitter和VK凭据(taya,a-b27)或利用Apache Bench来针对流媒体平台和API与分布式拒绝服务(DDoS)攻击(pop213)。
软件包列表,仍然可以从PyPI下载,如下:
- imad213 (3,242 下载)
- 塔亚(930下载)
- a-b27(996下载)
- poppo213 (3,165 下载)
在IMAD-213发布的GitHub README.md文件中,大约在“imad213”上传到PyPI的两天前,威胁行为者声称该库主要用于“教育和研究目的”,并指出他们不对任何滥用负责。
GitHub 的描述还包括一个“欺骗性安全提示”,敦促用户使用虚假或临时的 Instagram 帐户,以避免遇到其主帐户的任何问题。
“这造成了虚假的安全性,用户认为他们在向攻击者移交有效凭据的同时保持谨慎,”Pandya说。
启动后,恶意软件连接到外部服务器并读取文本文件(“pass.txt”),并且只有在文件内容与字符串“imad213”相匹配时才能进一步执行。kill switch 可以用于多种目的,允许威胁行为者通过简单地更改控制文件的上下文来确定谁可以访问运行库或关闭每个下载的副本。
在下一步中,库会提示用户输入他们的Instagram凭据,然后将其本地保存在一个名为“credentials.txt”的文件中,并广播到十个不同的可疑机器人服务网站,其中一些网站链接到可能由同一实体操作的土耳其Instagram增长工具网络。域名于2021年6月注册。
“这种凭证采集器的出现揭示了针对社交媒体的恶意软件的趋势,”Socket说。“随着十种不同的机器人服务获得凭据,我们看到了凭证洗钱的早期阶段 – 被盗的登录信息分布在多个服务中,以掩盖其来源。
发表评论
您还未登录,请先登录。
登录