HackerNews 8小时前
新型供应链恶意软件袭击 npm 和 PyPI 生态系统,威胁全球数百万用户​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,网络安全领域接连曝出供应链攻击事件,多个软件包被植入恶意代码,影响范围广泛。攻击者通过篡改软件包文件,执行shell命令、窃取敏感信息,甚至进行破坏性操作。npm和PyPI等软件包仓库均发现恶意软件包,伪装成合法工具或热门应用,诱骗用户下载安装。这些攻击事件凸显了供应链安全的重要性,提醒用户加强安全意识,及时更新软件包,防范潜在风险。

🛡️ npm供应链攻击:攻击者篡改@gluestack-ui/utils等软件包,注入恶意代码,可执行shell命令、截屏并上传文件。受影响软件包下载量近百万次,攻击者可能与此前rand-user-agent攻击为同一人。

💣 恶意npm包:express-api-sync在收到特定HTTP请求后,会递归删除文件;system-health-sync-api则具备信息窃取和破坏功能,并通过邮件发送窃取信息。

🔑 PyPI凭证窃取:imad213伪装成Instagram涨粉工具,窃取用户凭证,并发送至多个第三方机器人服务。攻击者还发布其他恶意软件包,窃取其他平台凭证或发动DDoS攻击。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现针对GlueStack相关组件的供应链攻击,超过12个软件包被植入恶意代码。据Aikido Security向The Hacker News透露,攻击者通过篡改“lib/commonjs/index.js”文件注入恶意程序,可执行shell命令、截取屏幕截图并上传受感染设备文件,这些软件包周下载量合计近100万次。

未授权访问权限可被用于加密货币挖矿、窃取敏感信息甚至关闭服务等后续攻击。Aikido表示首次检测到软件包被入侵发生在2025年6月6日21:33(GMT)。受影响软件包及版本如下:

恶意代码与上月npm软件包“rand-user-agent”被攻破后分发的远程访问木马相似,表明可能系同一攻击者所为。该木马升级版新增两条指令:收集系统信息(“ss_info”)和获取主机公网IP(“ss_ip”)。项目维护方已撤销访问令牌并将受影响版本标记为弃用,建议用户回退至安全版本。

Aikido声明强调:“潜在影响规模巨大,木马的持久化机制尤其危险——即使维护者更新软件包,攻击者仍能持续访问受感染设备。”

恶意npm软件包具备破坏性功能

安全机构Socket同期发现两个伪装成合法工具的恶意npm包——express-api-sync(下载量112次)和system-health-sync-api(下载量861次)。前者在收到硬编码密钥“DEFAULT_123”的HTTP请求后,会执行“rm -rf *”命令递归删除当前目录所有文件。后者则兼具信息窃取与破坏功能,并根据操作系统切换删除命令(Windows执行“rd /s /q .”,Linux执行“rm -rf *”)。

安全研究员Kush Pandya指出:“express-api-sync是钝器,system-health-sync-api则是配备情报收集功能的瑞士军刀级破坏工具。”该软件包通过硬编码SMTP凭证(用户名auth@corehomes[.]in,Base64编码密码)以邮件为隐蔽通信信道,所有关键事件均会发送至anupm019@gmail.com。攻击者可通过“//system/health”和“//sys/maintenance”端点触发破坏命令,后者作为主后门被封锁时的备用机制。

PyPI软件包伪装Instagram工具窃取凭证

软件供应链安全公司同时在Python包索引(PyPI)发现名为imad213的凭证窃取程序,下载量达3,242次。该程序冒充Instagram涨粉工具,使用Base64编码隐藏恶意行为,并通过Netlify托管文件实现远程紧急停止开关。执行时会诱导用户输入Instagram凭证,随后将凭证发送至10个第三方机器人服务。

该程序由用户im_ad__213(又名IMAD-213)上传,其同期发布的其他三个恶意软件包包括:

攻击者在GitHub文档中声称该库“仅用于教育研究”,并建议用户使用临时账户避免主账户风险。安全人员指出这实为制造虚假安全感。程序启动后先验证外部服务器文本文件内容是否为“imad213”,通过验证才继续执行。凭证除本地保存为“credentials.txt”外,同时发送至多个土耳其Instagram涨粉工具关联域名(注册于2021年6月)。

Socket警告:“10个机器人服务同时接收凭证,显示凭证洗白(credential laundering)的早期迹象——通过多服务分发掩盖凭证来源。”

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

供应链攻击 npm PyPI 恶意软件 网络安全
相关文章