安全客周刊 2024年11月28日
长达一年的供应链攻击: 恶意 NPM 软件包破坏加密货币钱包
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Checkmarx安全研究团队发现了一个长达一年的供应链攻击事件,攻击者利用恶意NPM软件包@0xengine/xmlrpc,将加密货币挖掘与数据窃取结合起来。该软件包最初伪装成合法的XML-RPC实现,通过持续更新和隐藏恶意代码的方式,在NPM生态系统中潜伏了一年之久。攻击者不仅通过直接安装传播恶意软件,还将其作为依赖项嵌入到GitHub项目中,扩大攻击范围。恶意软件会窃取敏感信息,如SSH密钥和环境变量,并利用XMRig挖取Monero加密货币。为了持久控制系统,恶意软件会伪装成系统服务,并定期签到接收新命令。此次事件警示开发者需加强软件供应链安全,包括审查开源依赖项、定期审核软件包更新以及使用监控工具等。

🤔**恶意软件包@0xengine/xmlrpc伪装成合法的XML-RPC实现,通过持续更新隐藏恶意功能,潜伏于NPM生态系统长达一年。**该软件包最初作为Node.js的XML-RPC服务器和客户端实现,并在1.3.4版本后植入恶意代码,并持续更新,使其看起来像正常的维护行为。

💻**攻击者采用两种分发方式:直接安装和嵌入合法软件仓库的依赖关系。**攻击者不仅通过开发人员直接下载@0xengine/xmlrpc进行传播,还将其作为依赖项嵌入到GitHub项目“yawpp”中,伪装成WordPress发布工具,从而扩大攻击范围。

💰**恶意软件发起多阶段攻击,包括数据窃取和加密货币挖掘。**恶意软件会每隔12小时收集SSH密钥、bash历史记录等敏感信息,并利用XMRig挖取Monero加密货币,通过hashvault.pro矿池连接了68个活跃矿工。

🛡️**恶意软件采用规避技术,并通过伪装成系统服务实现持久化控制。**恶意软件会在检测到用户活动时停止操作,避开安全监控工具,并伪装成系统服务“Xsession.auth”,在系统启动时自动启动,确保持续挖矿。

⚠️**此次事件凸显了软件供应链安全的重要性,开发者需采取措施加强安全防护。**开发者应彻底审查所有开源依赖项,定期审核软件包更新,并使用监控工具检测异常行为,以防范此类攻击。

发布时间 : 2024-11-28 14:50:17

NPM Supply Chain

Checkmarx 安全研究团队发现了一个长达一年的供应链攻击,其中涉及恶意 NPM 软件包 @0xengine/xmlrpc。从 2023 年 10 月的一次合法 XML-RPC 实施演变成了一次复杂的网络威胁,将加密货币挖掘与数据窃取结合在了一起。这次攻击凸显了软件供应链中持续存在的漏洞。

该软件包最初是作为 “Node.js 的纯 JavaScript XML-RPC 服务器和客户端实现 ”出现的,但在 1.3.4 版本之后发生了恶意演变。“报告指出:“这种一致的更新模式有助于保持合法维护的外观,同时掩盖恶意功能。”在其生命周期中,该软件包共收到 16 次更新,最近一次更新发布于 2024 年 10 月。

恶意代码隐藏在 validator.js 文件中,只有在满足特定条件时才会激活。恶意软件模仿合法功能的能力使其在 NPM 生态系统中逃避检测的时间异常之长。


恶意软件包“@0xengine/xmlrpc”

攻击者使用了两种分发方法:

    直接安装 NPM: 开发人员直接下载 @0xengine/xmlrpc。合法软件仓库中的依赖关系: GitHub 项目 “yawpp ”伪装成 WordPress 发布工具,同时暗中安装恶意软件包。

研究人员解释说:“这种策略利用了开发人员对软件包依赖关系的信任。”通过将软件包作为依赖项嵌入到一个看起来合法的项目中,攻击者在保持隐蔽性的同时扩大了其影响范围。

一旦触发,恶意软件就会发起多阶段攻击:

    数据盗窃: 通过 Dropbox 和 file.io API,每隔 12 小时收集和渗透 SSH 密钥、bash 历史记录和环境变量等敏感信息。加密货币挖掘: 攻击利用 XMRig 挖取 Monero,目标是 Linux 系统。截至 2024 年 10 月,攻击者的 Monero 钱包通过 hashvault.pro 矿池连接了 68 个活跃矿工。

该恶意软件采用了复杂的规避技术,在检测到用户活动时停止操作,并避开安全监控工具。

为了确保长期控制,该恶意软件将自己伪装成一个合法的系统服务 “Xsession.auth”,配置为在系统启动时自动启动。这种持久机制使采矿操作在重启后能够无缝恢复。每日签到机制也使攻击者能够更新配置和接收新命令。

这一活动凸显了恶意软件包和被破解的合法软件包的双重威胁。正如研究人员所警告的,“软件包的使用寿命和持续维护历史并不能保证其安全性”。开发人员必须采取强有力的安全措施,包括

    彻底审查所有开源依赖项。定期审核软件包更新。使用监控工具检测异常行为。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NPM 供应链攻击 恶意软件 加密货币挖掘 软件安全
相关文章