伪装成以太坊工具的 NPM 包部署了 Quasar RAT

admin 2025年1月6日22:10:35评论7 views字数 1140阅读3分48秒阅读模式

伪装成以太坊工具的 NPM 包部署了 Quasar RAT

关键词

恶意软件

Socket 的网络安全研究人员最近发现了一个恶意的 NPM 包“ethereumvulncontracthandler”,它伪装成一个用于检测以太坊智能合约漏洞的合法工具。然而,这个包却秘密地将一个复杂的远程访问木马Quasar RAT安装到开发人员的系统中。

该恶意软件包于 2024 年 12 月 18 日由一名使用别名“solidit-dev-416”的攻击者发布。进一步调查发现,该恶意软件包使用了 Base64 和 XOR 编码等重度混淆技术来逃避检测。安装后,它会从远程服务器下载恶意脚本,然后静默执行该脚本以在 Windows 系统上部署 Quasar RAT。

威胁者采用了各种欺骗手段来确保恶意软件的持久性。初始 npm 包充当加载器,并从远程服务器检索/执行 Quasar RAT。一旦执行,恶意脚本就会运行隐藏的 PowerShell 命令并安装 Quasar RAT。

为此,它还修改了 Windows 注册表以确保持久性。受感染的机器随后与 captchacdncom:7000 的命令和控制服务器进行通信,从而使威胁行为者能够保持控制并可能进一步传播感染。

供您参考,Quasar RAT 是一种危险的恶意软件,以其广泛的功能而闻名,例如击键记录、屏幕截图和凭据收集。它已成为开发人员的重大威胁,可能会泄露私钥和敏感信息。

最近发现了另一个针对 Roblox 开发人员的恶意软件活动,该活动利用 NPM 包窃取敏感数据并入侵系统。该活动还涉及投放 Quasar RAT 有效载荷。

伪装成以太坊工具的 NPM 包部署了 Quasar RAT
Quasar RAT 的实际操作(来自 Socket 研究团队)

此类事件凸显了开发人员需要保持警惕,仔细审查第三方代码(尤其是来自未知来源的代码),并使用工具来监控依赖项以发现潜在威胁。这种主动识别和缓解恶意软件包的方法可以帮助保护系统并防止恶意行为者入侵。

研究人员在博客文章中指出:“无论是对于个人开发者还是大型组织,Quasar RAT 在受信任环境中的存在都可能带来灾难性的后果。尤其是以太坊开发者,他们面临着暴露与重大金融资产相关的私钥和凭证的风险。”

对此,位于亚利桑那州斯科茨代尔的综合证书生命周期管理 (CLM) 提供商 Sectigo 的高级研究员Jason Soroko告诉 Hackread, “以太坊智能合约是去中心化应用程序的支柱。这个恶意 NPM 包伪装成漏洞扫描器,但安装了 Quasar RAT 来监视敏感项目、窃取数据和破坏系统。安全团队必须验证未经验证的代码、监视注册表更改并注意异常的网络活动。”

来源:https://hackread.com/npm-package-disguised-ethereum-tool-quasar-rat/

   END  

原文始发于微信公众号(安全圈):【安全圈】伪装成以太坊工具的 NPM 包部署了 Quasar RAT

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日22:10:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   伪装成以太坊工具的 NPM 包部署了 Quasar RAThttps://cn-sec.com/archives/3598787.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息