NPM 恶意包通过 GitHub 提取数百个开发者SSH密钥

admin 2024年1月25日13:38:50评论12 views字数 638阅读2分7秒阅读模式

NPM 恶意包通过 GitHub 提取数百个开发者SSH密钥聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

npm 包注册表中存在两个恶意包,利用 GitHub 存储盗取自开发者系统上的 Base64 加密 SSH 密钥。

这些模块名为 “warbeast2000” 和 “kodiak2k”,在本月初发布,在被 npm 维护人员下架前分别吸引了412次和1281次下载。最近的一次下载发生在2024年1月21日。

ReversingLabs 表示,warbeast2000 的版本共有8个,而 kodiak2k 的版本超过30个。这两个模块均旨在安装后运行多个安装后脚本,它们均能检索并执行不同的 JavaScript 文件。

warbeast2000 试图访问 SSH 密钥,而kodiak2k 旨在寻找名为 “meow” 的密钥,这表明攻击者可能在开发的早期阶段使用了占位符名称。安全研究员 Lucija Valentić 指出,“第二个阶段的恶意脚本读取 <homedir>/.ssh 目录中 id_rsa 文件中存储的 SSH 私钥。之后将 Base64编码的密钥上传到受攻击和控制的 GitHub 仓库。“

kodiak2k 的后续版本执行在托管着 Empire 利用后框架的GitHub 项目中的脚本。该脚本能够启动 Mimikatz 黑客工具从进程内存中转储凭据。Valentić指出,“该攻击活动再次表明网络犯罪分子和恶意人员使用开源包管理器和相关基础设施支持针对开发组织机构和终端用户组织机构发起恶意软件供应链活动。”

原文始发于微信公众号(代码卫士):NPM 恶意包通过 GitHub 提取数百个开发者SSH密钥

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月25日13:38:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NPM 恶意包通过 GitHub 提取数百个开发者SSH密钥https://cn-sec.com/archives/2426841.html

发表评论

匿名网友 填写信息