警报!恶意npm包仿冒Telegram机器人库,Linux开发者系统遭SSH后门入侵

admin 2025年4月22日14:37:59评论1 views字数 2172阅读7分14秒阅读模式

 供应链攻击。

警报!恶意npm包仿冒Telegram机器人库,Linux开发者系统遭SSH后门入侵

警报!恶意npm包仿冒Telegram机器人库,Linux开发者系统遭SSH后门入侵

01

供应链攻击再升级,攻击者利用Starjacking技术诱导下载,植入持久性后门

一、事件概述:恶意npm包伪装成热门库,专攻Linux系统

    2025年4月,网络安全研究人员发现三个恶意npm包node-telegram-utilsnode-telegram-bots-apinode-telegram-util,它们通过模仿流行的Node.js库node-telegram-bot-api(周下载量超10万次)进行伪装,诱导开发者下载。这些包累计下载量约300次,但攻击者只需入侵一个开发环境,即可引发大规模数据泄露或系统渗透。

核心攻击手段

  1. Starjacking技术:恶意包通过关联合法库的GitHub仓库(显示19K+星标),伪造可信度,绕过npm的仓库关联验证。

  2. Linux系统定向攻击:仅在Linux环境下激活后门,向~/.ssh/authorized_keys文件注入两个SSH公钥,为攻击者提供持久远程访问权限。

  3. 隐蔽数据窃取:脚本会收集系统用户名、IP地址(通过访问ipinfo[.]io/ip),并向攻击者控制的服务器solana.validator[.]blog发送感染确认信号。

二、攻击危害:删除软件包≠消除威胁

此次攻击的隐蔽性极强,开发者即使卸载恶意包,植入的SSH密钥仍会保留,导致以下风险:

  1. 持久性远程控制:攻击者可随时通过SSH登录,执行任意代码或窃取敏感数据。

  2. 供应链连锁反应:若开发者的生产服务器或CI/CD管道被入侵,可能波及下游应用和用户。

  3. 关联恶意软件曝光:另一恶意包@naderabdi/merchant-advcash伪装支付工具,在交易成功后触发反向Shell连接,进一步扩大攻击面。

三、技术细节:攻击者如何绕过检测?

  1. 延迟触发机制:与多数恶意包在安装时执行不同,此次攻击的恶意代码仅在特定条件(如Linux环境检测)下激活,增加检测难度。

  2. 混淆与伪装:恶意代码仅40行,隐藏在看似正常的库函数中,例如通过addBotId()方法执行后门操作。

  3. 历史案例警示:类似事件并非首次。2024年1月,恶意包warbeast2000kodiak2k曾窃取SSH密钥并上传至GitHub,下载量达千次。

四、行业影响:开源生态的“阿喀琉斯之踵”

  1. Telegram生态的脆弱性:Telegram机器人开发缺乏官方审核机制,攻击者可轻易通过拼写错误包(Typosquatting)渗透开发者环境。

  2. 供应链攻击常态化:近五年,npm、PyPI等仓库频繁曝出恶意包事件,例如2018年event-stream库被植入比特币窃取后门,影响超800万次下载。

  3. 防御成本飙升:企业需额外投入资源进行依赖项审计,中小团队压力尤为显著。

五、防御建议:开发者如何自救?

  1. 依赖项严格审查

    • 使用Socket等工具扫描包中的异常行为(如文件系统操作、网络请求)。

    • 验证GitHub仓库的真实性,警惕Starjacking现象。

  2. 权限最小化

    • 开发环境中限制SSH密钥的使用范围,避免使用全局密钥。

    • 采用临时密钥或硬件安全模块(HSM)管理敏感访问权限。

  3. 应急响应措施

    • 检查系统中是否存在node-telegram-utils等恶意包,并彻底删除相关SSH密钥。

    • 监控~/.ssh/authorized_keys文件的异常修改记录。

六、未来展望:重建供应链信任

此次事件再次暴露开源生态的治理难题。行业呼吁

  1. 平台责任强化:npm、PyPI等需加强自动化检测,例如对关联仓库的真实性验证。

  2. 社区共治机制:推动漏洞赏金计划,激励白帽黑客参与恶意包挖掘。

  3. 开发者意识升级:将供应链安全纳入开发基础培训,减少“信任但验证”的盲区。

结语

    在开源与效率并行的时代,安全已成为不可妥协的底线。此次恶意npm包事件不仅是一次技术攻防,更是对全球开发者协作信任的考验。

免责声明:

本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,请勿用于其他用途,否则后果自负。

第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助

第十二条:  国家保护公民、法人和其他组织依法使用网络的权利,促进网络接入普及,提升网络服务水平,为社会提供安全、便利的网络服务,保障网络信息依法有序自由流动。

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产权和其他合法权益等活动。

第十三条:  国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。

原文始发于微信公众号(道玄网安驿站):警报!恶意npm包仿冒Telegram机器人库,Linux开发者系统遭SSH后门入侵

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月22日14:37:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   警报!恶意npm包仿冒Telegram机器人库,Linux开发者系统遭SSH后门入侵https://cn-sec.com/archives/3986556.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息