安全客 07月25日 16:55
4 个开源软件包被曝暗藏恶意软件,超 5.6 万次下载受感染
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,Socket 团队披露了一起利用四个开源软件包(vfunctions, dpsdatahub, nodejs-backpack, m0m0x01d)进行的间谍软件攻击活动,这些软件包在 npm 和 PyPI 平台上的累计下载量已超过 5.6 万次。攻击者将高级间谍程序伪装成开发工具,植入开发者环境,能够进行键盘记录、凭据窃取、屏幕和摄像头监控,并具备重启后的持久化能力。该恶意软件利用 Gmail、AWS Lambda、Slack 等主流平台进行隐蔽通信,绕过安全检测,对供应链安全构成了严重威胁。此次攻击策略的演变预示着供应链中的间谍软件将更加模块化、伪装性和持久化,可能波及企业系统,后果严重。

🕵️ **多平台间谍软件攻击**:攻击者通过 npm 和 PyPI 平台上的四个开源软件包(vfunctions, dpsdatahub, nodejs-backpack, m0m0x01d)植入了高级间谍软件,累计下载量超过 5.6 万次。这些软件包伪装成开发工具,实际功能包括键盘记录、凭据窃取、屏幕和摄像头监控,并具备重启持久化能力,对开发者环境构成严重威胁。

📸 **vfunctions(PyPI)的摄像头监控与持久化**:该软件包伪装成 Python 实用工具,但会激活用户摄像头拍摄照片,并通过 Gmail SMTP 将照片发送至攻击者控制的邮箱。更危险的是,它还能感染本地 Python 文件,并在 Windows 启动目录中自我复制,实现重启后的持久化运行。

⌨️ **dpsdatahub(npm)的键盘记录与设备指纹**:伪装成数据处理工具的 dpsdatahub,通过隐藏的 iframe 和浏览器事件监听器记录用户键盘操作,并每隔 5 秒将数据发送至 AWS Lambda 上的 C2 服务器。此外,它还能收集 GPU、媒体设备和浏览器指纹信息,进行监控和设备分析。

🖼️ **nodejs-backpack(npm)的截屏与信息外传**:该软件包声称提供 CLI 工具,但实际上会在后台截屏,收集系统元数据,并将这些信息打包成 Slack 消息格式,通过伪装的 webhook 发送至攻击者控制的 Slack 通道。其混淆技术有助于绕过安全检测,实现长期潜伏。

🔒 **m0m0x01d(npm)的隐蔽通信与双阶段转发**:该软件包利用 iframe 注入技术监听登录表单的键盘输入,并将数据通过 Burp Collaborator 的临时子域名进行传输。其采用的双阶段转发系统显著增加了追踪难度,使得恶意流量更难与正常安全测试流量区分。

🌐 **滥用主流平台实现隐蔽通信**:攻击者巧妙地滥用 Gmail、AWS Lambda、Slack、Burp Collaborator 等主流平台,使得其通信过程更难被识别和拦截,标志着攻击者策略的演变,即供应链中的间谍软件将趋于模块化、伪装性更强、并具备更高持久性。

Socket 威胁研究团队近日披露,一场精心策划的间谍软件攻击活动悄然通过四个开源软件包实施,这些软件包分别托管于 npm 和 PyPI 平台,累计下载次数已超过 5.6 万次。攻击者以开发工具为幌子,将高级间谍程序植入开发环境,实施键盘记录、凭据窃取、屏幕与摄像头监控等行为,具备重启持久化能力,构成严重供应链安全威胁。

Socket 警告称:“一旦安装,这些恶意软件包会悄然在开发环境中植入间谍功能,实现键盘记录、屏幕捕捉、硬件指纹识别、摄像头访问和凭据窃取。”

PyPI 平台:vfunctions——摄像头监控、邮件外传、自我复制

该软件包伪装为 Python 实用工具,实际却在后台激活受害者的摄像头,拍摄图像并通过 Gmail SMTP 将照片发送至攻击者控制的邮箱。

报告指出:“该恶意程序使用硬编码或攻击者提供的 Gmail 凭据,通过 SMTP 将摄像头捕获图像发送至控制邮箱。”

更令人担忧的是,vfunctions 还可感染本地 Python 文件,并在 Windows 启动目录中自我复制以实现重启持久化。

npm 平台:dpsdatahub——键盘记录与设备指纹收集

dpsdatahub 被伪装成数据处理工具,但实质上通过隐藏的 iframe 和浏览器事件监听器记录用户键盘操作,并每隔 5 秒将收集数据发送至部署于 AWS Lambda 的 C2 服务器。

该程序还能收集 GPU、媒体设备和浏览器指纹信息,具备监控与设备分析的双重功能。

npm 平台:nodejs-backpack——截屏与系统信息外传至 Slack

该软件包号称提供 CLI 工具,用于生成 API 和数据结构,但实际上会在后台截屏并收集系统元数据,并将信息拼接为 Slack 消息格式,通过伪装处理的 webhook 渠道发送至攻击者 Slack 通道。

报告指出:“其混淆和伪装技术有助于绕过安全检测,并在开发环境中长期潜伏。”

npm 平台:m0m0x01d——实时键盘记录,借助 Burp Collaborator 实现隐蔽通信

最具隐蔽性的 m0m0x01d 通过 iframe 注入技术监听登录表单中的键盘输入,并将数据通过 Burp Collaborator 的临时子域名传输。

该恶意代码使用双阶段转发系统,显著增加了追踪难度,并使其恶意流量更难与正常安全测试流量区分。

滥用可信平台,隐蔽性强

这些恶意包滥用了 Gmail、AWS Lambda、Slack、Burp Collaborator 等主流平台,使其通信更难被识别与拦截。Socket 警告称,这种做法标志着攻击者策略的演变:

“供应链中的间谍软件将趋于模块化、伪装性更强、并具备更高持久性。”

此次攻击不仅面向个人开发者,还可能波及整个 CI/CD 流程及企业系统,一旦被引入关键依赖链,后果将极为严重。建议开发者立即排查是否使用上述软件包,并全面检查依赖安全性。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

间谍软件 开源安全 供应链攻击 npm PyPI
相关文章