隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏

admin 2025年6月3日22:45:35评论9 views字数 1278阅读4分15秒阅读模式

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏 聚焦源代码安全,网罗国内外最新资讯!

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏
专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

Socket 威胁研究团队最近发现一起利用误植域名和远程代码执行实施的隐秘的 npm 供应链攻击活动。这些恶意包名称为 “xlsx-to-json-lh”,它们假冒的是合法且广泛使用的 Excel-to-JSON 转换工具 xlsx-to-json-lc,虽然仅修改了最后一个字母,但影响却不容小觑。

Socket 发布报告提到,“该程序包在发现前已经在 npm 上存在了六年之久。”截止本文发布之时,该程序包仍然活跃于注册表中,需立即删除。

和其它恶意软件不同,xlsx-to-json-lh 会狡猾地伪装成一个合法模块,它实际执行的是预期的对话功能,因此能够通过基础的功能测试。但它实际上导入了连接到一个C2服务器的第二阶段的 payload,默默等待一个kill-switch 命令。

而该供应链攻击最危险的地方在于,除了导入该模块外,无需任何用户交互即可实施攻击。一旦被加载,payload 就会监听一个名为“重置为零”的命令。收到之后,该恶意软件会删除整个项目目录,包括源文件、.git文件夹、node_modules、配置文件以及路径上的其它所有一切。Socket 团队提醒称,“没有外部备份,恢复实际上是不可能实现的。”

为了欺骗开发人员,该恶意包保留了原始作者的元数据、模拟可信作者 rahil471,同时还引入了化名为 “leonhard” 的npm 新维护人员。这种技术利用的是开发人员依赖元数据获得信任信号的行为。Package.json 文件丝滑利用了这一事实,使攻击看似无害。

研究人员认为这起攻击或与一名讲法语的攻击者有关。该维护人员的邮件地址以 “.fr” 结尾,而破坏性的触发命令用法语编写。此外,该恶意软件使用了scoket.io-client 维持对 Heroku 服务器的可持久的WebSocket 连接。一旦连接,它就会静静等待表示该代码库。攻击的这种简约性和规模正是其可怕之处。想象一下环境中有多个项目文件夹的开发人员遭感染的情况有多危险。只需一个远程命令,这三个倾注多年努力的项目就会在数秒内被擦除。正如Socket 描述的那样,“每个拥有2-3个受感染项目的20名开发人员意味着40-60个代码库被立马破坏。”

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏
开源卫士试用地址:https://sast.qianxin.com/#/login

原文始发于微信公众号(代码卫士):隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月3日22:45:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏https://cn-sec.com/archives/4128809.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息