恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员

admin 2023年10月14日15:25:46评论39 views字数 1934阅读6分26秒阅读模式

恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

在.NET 框架上 NuGet 包管理器的恶意包在传播名为 “SeroXen RAT” 的远程访问木马。
恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员

软件供应链公司 Phylum 发布报告称,该包的名称是 Pathoschild.Stardew.Mod.Build.Config,由名为 “Disti” 的用户发布,它是对合法包 Pathoschild.Stardew.ModBuildConfig 的typosquatting。该合法包迄今为止的下载次数近7.9万次,而在2023年10月6日发布的恶意变体的下载次数已经超过10万次。

这名任命还发布了其它6个恶意包,吸引的总下载量不低于210万次,其中4个包伪装为多种加密服务的苦,如 Kraken、KuCoin、Solana和Monero,而它们旨在部署 SeroXen RAT。

该攻击链在安装包过程中通过 tools/init.ps1 脚本进行启动,这些脚本旨在无需触发任何提醒的情况下实现代码执行。Jrog 公司研究人员提到,该行为用于检索下一阶段的恶意软件。研究人员当时表示,“尽管已被启用,但 init.ps1 脚本仍然通过 Visual Studio 的检测,并且在安装 NuGet 包时,在没有任何提醒的情况下运行。在 .ps1 文件中,攻击者可编写任意命令。”

由 Phylum 分析的程序包中,PowerShell 脚本用于从远程服务器下载名为 “x.bin” 的文件,而实际上它是被严重混淆的 Windows Batch 脚本,而该脚本的作用是构建并执行另外一个 PowerShell 脚本,最终部署 SeroXen RAT。

现成可用恶意软件 SeroXen RAT 的买断费用是60美元,因此可由网络犯罪分子访问。它是一款无文件RAT,结合了 Quasar RAT、r77 rookit 以及 Windows 命令行工具 NirCmd。

Phylum 公司表示,“NuGet 包中的 SeroXen RAT说明了,攻击者利用开源生态系统和其用户的方式。”此前,该公司在 PyPI 仓库中检测到7个恶意包,模拟云服务提供商如AWS 等的合法服务,将凭据传递给被混淆的远程URL。

这些包的名称如下:

  • tencent-cloud-python-sdk

  • python-alibabacloud-sdk-core

  • alibabacloud-oss2

  • python-alibabacloud-tea-openapi

  • aws-enumerate-iam

  • enumerate-iam-aws

  • alisdkcore

该公司提到,“在攻击活动中,该攻击者正在利用开发人员的信任,盗取已有的代码库并插入旨在提取敏感云凭据的一些恶意代码。攻击者的狡猾之处在于其保留这些包原始功能的策略,尝试躲避检测。该攻击虽然简单但有效。”

Checkmarx 公司也分享了一些攻击详情,表示攻击旨在通过名为 “telethon2” 的欺骗包攻击 Telegram,从而模仿与 Telegram API 交互的 Python 库。这些虚假包的大部分下载源自美国、中国、新加坡、中国香港、俄罗斯和法国。

Checkmarx 公司提到,“这些包中的恶意代码并不执行自动化执行,而是有战略性地隐藏在函数中,只有当这些函数被调用时才会触发。攻击者利用 Typosquatting 和 StarJacking 技术诱骗开发人员使用恶意包。”

本月早些时候,Checkmarx 公司进一步披露了一起旨在通过271个Python恶意包发动供应链攻击的复杂攻击,目的是从Windows 主机窃取敏感数据和密币。这些恶意包在被下架之前的下载次数已达7.5万次左右。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

黑客利用恶意NuGet包攻击.NET开发人员

第三方依赖关系的风险:利用数十个易受攻击的 NuGet包瞄准 .NET 平台

恶意 PyPI 包通过编译后的 Python 代码绕过检测

因恶意用户和恶意包过多,PyPI 暂停新用户注册和项目创建

Python 开发人员提醒:PyPI 木马包假冒流行库发动攻击



原文链接

https://thehackernews.com/2023/10/malicious-nuget-package-targeting-net.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员
恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月14日15:25:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   恶意NuGet 包通过 SeroXen RAT 攻击 .NET 开发人员http://cn-sec.com/archives/2111543.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息