流行的开源软件包中发现了加密货币挖矿木马

admin 2024年12月24日10:47:36评论15 views字数 1079阅读3分35秒阅读模式

导 

一系列针对流行开源软件包的攻击事件被发现,暴露出广泛使用的软件工具中恶意代码渗透的风险越来越大。

流行的开源软件包中发现了加密货币挖矿木马

攻击者在与 rspack(JavaScript 打包程序)和 vant(用于移动 Web 应用的 Vue UI 库)关联的软件包中植入了加密货币挖矿恶意软件。这些工具每周从主流软件包管理器 npm 下载量达数十万次。

据 rspack 维护人员称,本次供应链攻击由 ReversingLabs 的安全研究人员发现,影响 @rspack/core 和 @rspack/cli 版本 1.1.7。这些版本已被迅速删除并替换为干净版本(1.1.8)。

同样,vant 的受感染版本(从 2.13.3 到 4.9.14)也已通过软件更新(版本 4.9.15)进行了修补。这些软件包中使用的恶意代码包括 XMRig 门罗币挖矿木马,这是近期供应链攻击中反复出现的工具。

一系列开源威胁

这些事件是开源软件入侵趋势的一部分。就在几周前,攻击者瞄准了@lottiefiles/lottie-player,这是一个每周下载量超过 100,000 次的动画插件,嵌入了窃取加密钱包的恶意软件。另一次对Solana 区块链库 的攻击危及了用户钱包,而ultralytics Python 包则被利用来分发 XMRig 加密矿工。

ReversingLabs 解释说,rspack 和 vant 漏洞源于被盗的 npm 令牌,攻击者借此上传了受污染的版本。在 ultralytics 案例中,GitHub Actions Script Injection 和被盗的 PyPI API 令牌促成了攻击。每起事件都显示出一些明显的迹象,例如混淆的代码和与外部服务器的未经授权的通信。

发现并预防攻击

差异分析在发现这些漏洞方面发挥了关键作用。通过比较干净版本和恶意版本,研究人员检测到了新文件、混淆的 JavaScript 和可疑的外部 URL。

ReversingLabs 软件威胁研究员 Lucija Valentić 表示:“通过对两个版本的软件进行差异分析,差异策略可以检测已知软件供应链攻击的行为和特征变化,从而可能在攻击发生之前避免它们。”

差异分析只是对抗此类攻击的几种方法之一。其他方法包括实施严格的访问控制以防止未经授权的更改、定期扫描软件依赖项以查找漏洞以及使用自动化工具监视软件包更新中的可疑行为。

新闻链接:

https://www.infosecurity-magazine.com/news/cryptomining-malware-opensource/

流行的开源软件包中发现了加密货币挖矿木马

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):流行的开源软件包中发现了加密货币挖矿木马

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月24日10:47:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   流行的开源软件包中发现了加密货币挖矿木马https://cn-sec.com/archives/3546174.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息