悬镜安全 2024年11月21日
供应链投毒预警 | 恶意NPM包内嵌木马程序开展投毒攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,悬镜供应链安全情报中心发现多起针对Windows NPM开发者的恶意木马投毒事件。攻击者发布了9个恶意组件包,涉及34个不同版本,通过在代码中内嵌Windows EXE恶意木马,并在组件安装过程中释放执行,造成系统感染。这些恶意包总下载量已超过3200次,且仍托管在NPM官方仓库,存在较大安全隐患。悬镜安全已向NPM官方通报,并提供排查方法,建议开发者及时检查项目中是否使用了受影响的组件包,并进行卸载和安全检查,避免遭受攻击。

🤔 **恶意组件包广泛传播:**攻击者发布了9个恶意组件包,涉及34个不同版本,主要针对Windows NPM开发者,已造成超过3200次下载,且仍存在于NPM官方仓库。

⚠️ **恶意代码混淆隐藏:**恶意组件包中的代码被混淆,以躲避静态扫描分析,在安装过程中释放内嵌的Windows EXE恶意木马程序。

💻 **木马释放并伪装执行:**恶意代码将恶意程序释放到系统临时目录,并重命名为cmd.exe,最终执行该恶意程序,造成系统感染。

🔍 **排查方法:**开发者可以使用npm list命令检查项目中是否安装了恶意组件,并使用npm remove命令进行卸载;同时,使用OpenSCA-cli工具可快速扫描项目是否存在受影响的组件。

🛡️ **悬镜安全情报预警:**悬镜供应链安全情报中心持续监测数字供应链安全情报,为用户提供预警和安全服务,帮助用户及时发现和应对安全威胁。

原创 悬镜安全情报中心 2024-11-20 17:59 北京

悬镜供应链安全情报中心连续捕获多起针对Windows NPM的木马投毒事件,涉及9个恶意组件包,34个不同版本,属于同一攻击者所为。



概述

近两周(2024.11.10~11.19),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中连续捕获多起针对Windows NPM开发者的恶意木马投毒攻击事件。来自多个NPM发布者共投放了9个恶意组件包,涉及34个不同版本,这些恶意NPM包代码结构和恶意行为极度相似,属于同一个攻击者所为。恶意包的主要行为都是将内嵌在源代码中的Windows EXE恶意木马程序,解码释放到系统本地并伪造成cmd.exe执行。截至目前,根据NPM官方接口统计,这些恶意NPM包总下载量超过3200次,并且仍托管在NPM官方仓库,NPM开发者可正常下载安装,存在较大安全隐患。悬镜供应链安全情报中心已于第一时间向NPM官方通报该系列恶意组件包。

恶意包统计


投毒分析

以fixsolara组件包为例,投毒者(kyeeluur@sillyfa.de)连续发布了10个不同版本恶意包,截至目前,该恶意包在NPM官方下载量为1599次。在最新版本(1.0.13)中,其核心恶意代码被混淆保护,以对抗静态扫描分析。当NPM开发者引用加载该恶意组件包时,被混淆的恶意代码将释放出内嵌的Windows木马程序,并植入到受害者系统中执行。

fixsolara恶意包NPM仓库主页

fixsolara恶意包总下载量


Part.1

代码混淆保护

从恶意包 fixsolara 的模块描述文件package.json 可知,恶意包通过postinstall指令在组件安装过程中执行包含恶意代码的js文件index.js。


{   "name": "fixsolara",   "version": "1.1.3",   "description": "Fixes any problems with solara.",   "main": "index.js",   "bin": {     "fixsolara": "index.js"   },   "scripts": {     "postinstall": "node index.js"   },   "dependencies": {     "fs-extra": "^10.0.0",     "node-fetch": "^2.6.7",     "sudo-prompt": "^9.2.1"   } }

恶意包描述文件


恶意文件index.js 的代码被混淆保护,原始代码如下所示:

index.js混淆代码


Part.2

恶意木马释放执行

对混淆代码进行初步还原并精简后,实际恶意代码如下图所示。

index.js混淆代码还原


其中绿色方框部分为内嵌在代码文件中的Windows恶意EXE程序的base64编码数据,黄色方框部分负责将编码的Windows恶意EXE程序释放到系统临时目录下,并重命名保存为cmd.exe。红色方框部分负责直接执行该恶意EXE程序。

Windows恶意EXE程序的base64编码数据如下所示:

恶意EXE程序base64编码数据


如下图所示,通过API动态监控可清晰发现fixsolara 组件在安装过程中产生的恶意行为日志,包括释放EXE程序文件,并最终调用sudo-prompt模块执行EXE程序。

fixsolara 组件恶意行为日志


从文件属性可知,释放出的恶意EXE程序(cmd.exe)实际文件名为XClient.exe。

cmd.exe恶意程序


在VirusTotal上进行检测,该cmd.exe被多款杀毒引擎检出为trojan.msil/xworm恶意木马(如下所示)。

VirusTotal检测结果


Part.3

IoC数据

此次该系列投毒组件包涉及的恶意IoC数据如下表所示:


排查方式

开发者可在NodeJS项目根目录下通过命令 npm list {package_name}或者npm list{package_name}-g 快速排查是否误安装该恶意NPM组件包,若命令运行结果显示已经安装该恶意组件,则可通过命令 npm remove{package_name}npm remove{package_name}-g进行卸载,同时还需关闭系统网络并排查系统是否存在异常进程。

此外,开发者也可使用OpenSCA-cli,将受影响的组件包按如下示例保存为db.json文件,直接执行扫描命令(opensca-cli -db db.json -path ${project_path}),即可快速获知您的项目是否受到投毒包影响。


 [   {     "product": "fixsolara",     "version": "[1.0.4, 1.0.5, 1.0.6, 1.0.7, 1.0.8, 1.0.9, 1.0.10, 1.0.11, 1.0.12, 1.0.13]",     "language": "javascript",     "id": "XMIRROR-MAL45-C39C7090",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-19"   },   {     "product": "fixexec",     "version": "[1.0.0, 1.1.0, 1.0.7, 1.0.8, 1.0.9]",     "language": "javascript",     "id": "XMIRROR-MAL45-90973A51",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-14"   },   {     "product": "spoofdownload",     "version": "[1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-49F0FEB4",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-14"   },   {     "product": "solarafixer",     "version": "[1.8.6, 1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-3306789E",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "eacfix",     "version": "[1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-DC9A9909",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "nlhybridfixer",     "version": "[1.0.4, 1.0.0, 1.0.9, 1.1.0, 1.1.1, 1.8.6, 1.4.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-305A21C0",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "spooferdownload",     "version": "[1.8.6, 1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-69628325",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "solarafix",     "version": "[1.0.0, 1.0.1, 1.0.2, 1.0.3, 1.0.4]",     "language": "javascript",     "id": "XMIRROR-MAL45-28CDF944",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-10"   },   {     "product": "rootkitfix",     "version": "[1.0.4]",     "language": "javascript",     "id": "XMIRROR-MAL45-D358C09A",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-10"   } ]


悬镜供应链安全情报中心是国内首个数字供应链安全情报研究中心。依托悬镜安全团队强大的供应链SBOM管理与监测能力和AI安全大数据云端分析能力,悬镜云脉XSBOM数字供应链安全情报预警服务通过对全球数字供应链投毒情报、漏洞情报、停服断供情报等进行实时动态监测与溯源分析,可为用户智能精准预警“与我有关”的数字供应链安全情报,提供情报查询、情报订阅、可视化关联分析等企业级服务。


推荐阅读


关于“悬镜安全”


悬镜安全,起源于子芽创立的北京大学网络安全技术研究团队”XMIRROR”,作为数字供应链安全和DevSecOps敏捷安全开拓者,始终专注于以“AI智能代码疫苗”技术为内核,凭借原创专利级”全流程数字供应链安全赋能平台+敏捷安全工具链+供应链安全情报预警服务”的第三代DevSecOps数字供应链安全管理体系,创新赋能金融、车联网、通信、能源、政企、智能制造和泛互联网等行业用户,构筑起适应自身业务弹性发展、面向敏捷业务交付并引领未来架构演进的共生积极防御体系,持续守护中国数字供应链安全。


跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NPM 木马投毒 供应链安全 Windows 悬镜安全
相关文章