NPM恶意包利用SSH后门攻击开发人员的以太坊钱包

admin 2024年10月24日10:38:13评论24 views字数 784阅读2分36秒阅读模式

NPM恶意包利用SSH后门攻击开发人员的以太坊钱包聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

NPM恶意包利用SSH后门攻击开发人员的以太坊钱包
安全研究员发现大量可疑包被发布在注册表中,收割以太坊密钥并通过SSH协议来获得对设备的远程访问权限。

Phylum 公司的研究人员在上周发布的分析报告中提到,这些包试图“通过在根用户的 authorized_keys 文件中写入攻击者的SSH公钥,获得对受害者设备的SSH访问权限。”

这些恶意包的目的是模拟合法的 ethers 包,如下:

  • ethers-mew(62次下载)

  • ethers-web3 (110次下载)

  • ethers-6(56次下载)

  • ethers-eth(58次下载)

  • ethers-aaa(781次下载)

  • ethers-audit (69次下载)

  • ethers-test(336次下载)

其中一些包(多数由账户名为 “crstianokavic” 和 “timyorks” 发布)被指是为了进行测试,因为它们内含最少得变化。最新和最完整的包是 ethers-mew。这并非npm注册表中首次出现具有类似功能的恶意包。2023年8月,Phylum 公司详述了名为 “ethereum-cryptographyy” 的包,它伪装成一个热门密币库,将用户私钥通过引入恶意依赖进行提取。而最新的攻击方式略有不同,恶意代码被直接嵌入这些包中,使威胁行动者将以太坊私钥嗅探到受控制的域 “ether-sign[.]com” 中。而这种攻击的隐秘之处在于,它要求开发人员在代码中真实使用该包,如使用导入的包创建新的钱包实例。

另外,ethers-mew 包还能够修改 "/root/.ssh/authorized_keys" 文件,增加受攻击者控制的SSH密钥并使它们能够永久远程访问受陷的主机。研究人员表示,“所有这些程序包,加上作者的账户,只持续了非常短暂的时间,似乎是由作者移除了。”

原文始发于微信公众号(代码卫士):NPM恶意包利用SSH后门攻击开发人员的以太坊钱包

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日10:38:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NPM恶意包利用SSH后门攻击开发人员的以太坊钱包http://cn-sec.com/archives/3307019.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息