HackerNews 12小时前
​​朝鲜黑客供应链攻击升级,35 个恶意 npm 包渗透开发者环境​
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究人员发现,与朝鲜黑客组织“Contagious Interview”相关的恶意npm软件包正在进行供应链攻击。攻击涉及35个恶意软件包,已被下载超过4000次。这些软件包包含HexEval加载器,用于收集主机信息并投放BeaverTail窃密程序,进而执行InvisibleFerret Python后门,窃取数据并实现远程控制。攻击者伪装成招聘人员,诱骗开发者安装恶意软件,利用求职者的信任。这种多阶段攻击融合了恶意软件、开源情报和社会工程学,旨在入侵开发者系统。

🕵️ 安全公司Socket披露了与朝鲜黑客组织“Contagious Interview”相关的供应链攻击,涉及35个恶意npm软件包。

💻 这些软件包包含HexEval加载器,用于收集主机信息并投放BeaverTail窃密程序,该程序会执行InvisibleFerret Python后门,从而窃取敏感数据并建立远程控制。

🎭 攻击者伪装成招聘人员,通过LinkedIn联系开发者,诱骗其下载并运行嵌入了恶意npm软件包的项目,利用求职者的信任进行攻击。

🛡️ 这种攻击利用多阶段结构、规避容器化环境,并结合恶意软件、开源情报和社会工程学,以绕过防御并入侵开发者系统。

HackerNews 编译,转载请注明出处:

网络安全研究人员发现了一批新的恶意 npm 软件包,这些软件包与朝鲜发起的持续性攻击活动“Contagious Interview”(传染性面试)有关。

安全公司 Socket 表示,此次供应链攻击涉及 24 个 npm 账户上传的 35 个恶意软件包。这些软件包已被累计下载超过 4000 次。

其中,有六个软件包目前仍可从 npm 下载:react-plaid-sdksumsub-node-websdkvite-plugin-next-refreshvite-loader-svgnode-orm-mongooserouter-parse

每个已识别的 npm 软件包都包含一个名为 HexEval 的十六进制编码加载器。该加载器设计用于在安装后收集主机信息,并有选择地投递后续有效载荷,该载荷负责投递一个已知的 JavaScript 窃密程序 BeaverTail

BeaverTail 则被配置为下载并执行一个名为 InvisibleFerret 的 Python 后门,从而使威胁行为者能够收集敏感数据并对受感染主机建立远程控制。

“这种嵌套结构有助于该活动逃避基本的静态扫描和人工审核,” Socket 研究员 Kirill Boychenko 说道,“其中一个 npm 别名还附带了一个跨平台键盘记录器软件包,可以捕获每个按键操作,这表明威胁行为者随时准备在目标需要时定制有效载荷以进行更深入的监视。”

“传染性面试”(Contagious Interview)是由 Palo Alto Networks Unit 42 于 2023 年底首次公开记录的,是由朝鲜政府支持的威胁行为者发起的一项持续性攻击活动,旨在未经授权访问开发者系统,窃取加密货币和数据。

该攻击群还被广泛追踪,其绰号包括 CL-STA-0240DeceptiveDevelopmentDEV#POPPERFamous Chollima(著名千里马)、Gwisin Gang(鬼怪帮)、Tenacious Pungsan(坚韧的普山)、UNC5342Void Dokkaebi(虚空德基)。

该攻击群的近期迭代还被发现利用 ClickFix 社会工程学策略来传播 GolangGhostPylangGhost 等恶意软件。该活动子集群被命名为 ClickFake Interview

Socket 的最新发现表明,平壤的威胁行为者正在采取多管齐下的策略,利用各种方法诱骗潜在目标以采访或 Zoom 会议为借口安装恶意软件。

“传染性面试”的 npm 分支通常涉及攻击者冒充 LinkedIn 上的招聘人员,通过分享托管在 GitHub 或 Bitbucket 上的恶意项目链接(该项目嵌入了 npm 软件包)来向求职者和开发者发送编码任务。

“他们瞄准正在积极求职的软件工程师,利用求职者通常对招聘人员的信任,” Boychenko 说道,“虚假身份会主动联系,通常会使用事先准备好的推广信息和令人信服的职位描述。”

然后,在所谓的面试过程中,受害者会被诱导在容器化环境之外克隆并运行这些项目。

“此次恶意活动凸显了朝鲜供应链攻击中不断演变的伎俩,它融合了恶意软件预演、开源情报 (OSINT) 驱动的攻击和社会工程学,旨在通过可信生态系统入侵开发者。” Socket 说道。

通过在开源软件包中嵌入 HexEval 等恶意软件加载器,并通过虚假的作业分配进行传播,威胁行为者得以绕过外围防御,并在目标开发人员的系统上执行攻击。

该攻击活动的多阶段结构、极小的注册表占用空间以及规避容器化环境的尝试表明,资源充足的对手正在实时改进其入侵方法。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

朝鲜黑客 npm软件包 供应链攻击 恶意软件 网络安全
相关文章