安全客周刊 2024年10月29日
BeaverTail 恶意软件在针对开发人员的恶意 npm 包中重新出现
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,Datadog 安全研究团队发现了一起名为“Contagious Interview”的恶意软件活动,与朝鲜有关联。该活动利用 npm 软件包分发 BeaverTail 恶意软件,以窃取信息。这已经是威胁分子第二次利用 npm 软件包来传播 BeaverTail。之前,Phylum 公司也发现了一批 npm 软件包用于部署 BeaverTail 和 InvisibleFerret 后门。这些恶意软件包的名称分别是 passports-js、bcrypts-js、blockscan-api、temp-etherscan-api、etherscan-api、telegram-con、helmet-validate 和 qq-console。这些恶意软件包试图模仿 etherscan-api 软件包,表明加密货币领域是主要的攻击目标。此外,Stacklok 也检测到了一轮仿冒软件包,eslint-module-conf 和 eslint-scope-util,用于收集加密货币并建立持久访问。Palo Alto Networks 则发现,利用求职者在网上申请工作机会时的信任感和紧迫感来传播恶意软件是一种有效的方式。这些发现表明,威胁行为者正越来越多地滥用开源软件供应链作为攻击载体来感染下游目标。

😨 **恶意软件包模仿合法软件:** 黑客利用 npm 软件包分发 BeaverTail 恶意软件,通过模仿流行的软件包名称,如 etherscan-api,来诱骗开发者下载。

💻 **目标锁定加密货币领域:** 攻击者将加密货币领域作为主要攻击目标,利用恶意软件包来窃取加密货币并建立持久访问。

🕵️ **利用求职者信任感:** 黑客利用求职者在网上申请工作机会时的信任感和紧迫感来传播恶意软件,以达到感染目标机器的目的。

🔐 **开源软件供应链安全风险:** 这些事件表明,威胁行为者正越来越多地利用开源软件供应链作为攻击载体,对下游目标进行攻击。

⚠️ **开发者成为攻击目标:** 个人开发者仍然是这些与朝鲜有关联的威胁行为者的重要攻击目标。

发布时间 : 2024-10-29 10:52:05

在 2024 年 9 月发布到 npm 注册表的三个恶意软件包中发现了一个名为 BeaverTail 的已知恶意软件,这是一个 JavaScript 下载器和信息窃取器,与朝鲜正在进行的名为 Contagious Interview 的活动有关。

Datadog 安全研究团队正在监控名为 Tenacious Pungsan 的活动,该恶意软件还有 CL-STA-0240 和 Famous Chollima 两个名称。

恶意软件包已无法从软件包注册表中下载,其名称如下

    passports-js,护照的备份副本(118 次下载)bcrypts-js,bcryptjs 的篡改副本(81 次下载)blockscan-api,ethercan-api 的屏蔽副本(124 次下载)

Contagious Interview(传染性访谈)是指朝鲜民主主义人民共和国(朝鲜)开展的一项为期一年的活动,其中包括诱骗开发人员下载恶意软件包或看似无害的视频会议应用程序,作为编码测试的一部分。它于 2023 年 11 月首次曝光。

这已经不是威胁分子第一次使用 npm 软件包分发 BeaverTail 了。2024 年 8 月,软件供应链安全公司 Phylum 披露了另一批 npm 软件包,它们为部署 BeaverTail 和名为 InvisibleFerret 的 Python 后门铺平了道路。

这些恶意软件包的名称分别是 temp-etherscan-api、etherscan-api、telegram-con、helmet-validate 和 qq-console。这两组软件包的一个共同点是,威胁行为者一直在努力模仿 etherscan-api 软件包,这表明加密货币领域是一个持久的目标。

上个月,Stacklok 说它检测到了新一轮的仿冒软件包–eslint-module-conf 和 eslint-scope-util,这些软件包的目的是收集加密货币,并对被入侵的开发者机器建立持久访问。

Palo Alto Networks 第 42 部门本月早些时候告诉《黑客新闻》,事实证明,利用求职者在网上申请工作机会时的信任感和紧迫感传播恶意软件是一种有效的方式。

这些发现凸显了威胁行为者是如何越来越多地滥用开源软件供应链作为攻击载体来感染下游目标的。

“Datadog表示:”复制和回传合法的npm软件包仍然是威胁行为者在这个生态系统中常用的策略。“这些活动以及更广泛的 Contagious Interview 突出表明,个人开发者仍然是这些与朝鲜有关联的威胁行为者的重要目标。”

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

恶意软件 npm 朝鲜 BeaverTail Contagious Interview 加密货币 开源软件供应链安全
相关文章