安全客 2小时前
在每周下载量达 100 万次的 NPM 软件包中发现恶意软件
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

一项针对流行的Gluestack @react-native-aria软件包的重大NPM供应链攻击,导致超过100万次下载受到影响。攻击者在多个软件包中植入恶意代码,这些代码被确认为远程访问木马,能够执行命令、窃取数据。安全研究人员已报告此事件,并指出攻击与近期其他NPM软件包入侵事件有关。目前,软件包维护者和Gluestack尚未对此事作出回应。

💣 此次NPM供应链攻击波及17个Gluestack @react-native-aria软件包,这些软件包下载量超过100万次,并被植入恶意代码。

🔑 恶意代码被确认为远程访问木马(RAT),能够连接到攻击者的命令和控制服务器,并接收命令执行,如更改目录、上传文件等操作。

⚙️ 该木马还通过劫持Windows PATH环境变量,将假Python路径添加到其中,从而静默覆盖合法Python或pip命令,以执行恶意二进制文件。

⚠️ 安全研究人员已尝试联系Gluestack和NPM报告问题,但截至目前,尚未收到任何回复,NPM处理此问题可能需要几天时间。

国家 预防

在17个受欢迎的Gluestack’@react-native-aria’套餐下载量超过100万次之后,NPM遭到重大供应链攻击,其中包括充当远程访问木马(RAT)的恶意代码。

BleepingComputer确定,妥协始于美国东部时间6月6日下午4:33,当时向NPM发布了新版本的@react-native-aria /焦点包。从那以后,20个Gluestack @react-native-aria packages@react-native-aria软件包中有17个在NPM上受到损害,威胁行为者最近在两小时前发布了新版本。

恶意代码添加到index.js文件的末尾
恶意代码添加到index.js文件的末尾
图片来源:BleepingComputer

合气道告诉BleepingComputer,another NPM compromise they discovered恶意代码几乎与上个月发现的另一个NPM妥协中的远程访问木马相同。

研究人员对之前战役的分析解释说,远程访问木马将连接到攻击者的命令和控制服务器,并接收命令执行。

这些命令包括:

    ①cd – 更改当前工作目录②ss_dir – 将目录重置为脚本的路径③ss_fcd:<path> – 强制更改目录到 <path>④ss_upf:f,d – 将单个文件 f 上传到目标 d⑤ss_upd:d, dest – 将目录 d 下的所有文件上传到目标 dest⑥ss_stop – 设置停止标志以中断当前上传过程⑦任何其他输入 – 被视为 shell 命令,通过 child_process.exec() 执行

该木马还通过将假Python路径(%LOCALAPPDATA%\Programs\Python\Python3127)添加到PATH环境变量来执行Windows PATH劫持,允许恶意软件静默覆盖合法python或pip命令以执行恶意二进制文件。

合气道安全研究员查理·埃里克森(Charlie Eriksen)试图通过在每个项目的存储库上创建GitHub问题来联系Gluestack,GitHub issues但目前没有任何回应。

“包裹维护者没有回应(美国星期六的早晨,现在正是它发生的原因),”合气道告诉BleepingComputer。

“我们联系并报告了每个包裹的NPM,这个过程通常需要几天的时间才能解决NPM。

合气道还将这次袭击归因于本周早些时候入侵其他四个NPM包的相同威胁行为者,称为biatec-avm-gas-station,cputil-node,lfwfinance / sdk和lfwfinance / sdk-dev。

BleepingComputer联系了Gluestack关于受损包裹的问题,但目前尚未收到回复。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

NPM 供应链攻击 恶意代码 React Native
相关文章