NPM恶意包假冒 noblox.js,攻陷 Roblox 开发系统

admin 2024年9月2日21:07:05评论52 views字数 1080阅读3分36秒阅读模式

NPM恶意包假冒 noblox.js,攻陷 Roblox 开发系统聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

攻击者通过 npm 恶意包攻击Roblox 开发人员,再次表明威胁行动者利用该开源生态系统中的信任来传播恶意软件

Checkmarx 公司的研究员 Yehuda Gelb 在技术报告中提到,“通过模拟热门 ‘noblox.js’ 库,发布数十个包,窃取敏感数据并攻陷系统。”

该攻击活动的详情由 ReversingLabs 在2023年8月首次记录,它是 Luna Token Grabber 窃取器活动的一部分,被指重现了“两年前(2021年10月)所发现攻击活动”。

自今年开始,另外两个包 noblox.js-proxy-server 和 noblox-ts 被识别为恶意包并模拟热门 Node.js 库来传播窃取器恶意软件和一个远程访问木马 Quasar RAT。

Gelb 表示,“攻击人员利用多种技术如 brandjacking(品牌劫持)、combosquatting(组合式域名仿冒) 和 starjacking (标星劫持)等为其恶意包营造一种合法幻象。”为此,这些包被命名为 noblox.js-async、noblox.js-thread、noblox.js-threads 和 noblox.js-api,以此诱骗不知情的开发人员它们与合法包 “noblox.js”相关。

这些包的下载数据如下:

  • noblox.js-async(74次下载)

  • noblox.js-thread(117次下载)

  • noblox.js-threads(64次下载)

  • noblox.js-api(64次下载)

攻击者利用的另外一种技术是starjacking(标星劫持),即恶意包将来源仓库标注为真实 noblox.js 库,以增加其可信度。最近版本中的嵌入式恶意代码是处理托管在 GitHub 仓库上额外payload 的网关,在窃取 Discord 令牌的同时更新微软 Defender杀毒例外列表以躲避检测,并通过 Windows Registry 变更的方式设置可持久性。

Gelb 提到,“该恶意软件的有效性主要体现在持久性方式,它利用 Windows Settings 应用确保持续的访问权限。结果,每当用户尝试打开 Windows Settings app时,系统就不可避免地执行该恶意软件。”

这一攻击链的最终目标是部署 Quasar RAT,使攻击者获得受感染系统的远程控制。信息通过 Discord 网勾被收割到攻击者的 C2服务器中。

这些研究结果表明,尽管已采取下架措施,但仍有稳定的新包流被发布,因此开发人员应保持警惕。

原文始发于微信公众号(代码卫士):NPM恶意包假冒 “noblox.js”,攻陷 Roblox 开发系统

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月2日21:07:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NPM恶意包假冒 noblox.js,攻陷 Roblox 开发系统https://cn-sec.com/archives/3120397.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息