攻击者完全自动化发动NPM供应链攻击

admin 2025年2月24日18:50:15评论5 views字数 1010阅读3分22秒阅读模式

攻击者完全自动化发动NPM供应链攻击聚焦源代码安全,网罗国内外最新资讯!

攻击者完全自动化发动NPM供应链攻击

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

攻击者完全自动化发动NPM供应链攻击
攻击者完全自动化发动NPM供应链攻击
本周一,Checkmarx 公司的威胁猎手提醒称,威胁行动者完全自动化创建并向NPM生态系统提交“数百个恶意程序包”。
攻击者完全自动化发动NPM供应链攻击

Checkmarx 公司发布安全公告指出,威胁行动者 RED-LILI 以“完全自动化”的方式创建NPM 账户,发动难以检测的依赖混淆攻击。

研究人员指出,“攻击者一般会使用匿名的一次性NPM账户发动攻击。然而这次攻击者完全把NPM账户创建的过程自动化,并为每个程序包设立了专门账户,使其恶意程序包更难被检测到。”

目前该攻击者仍然活跃,“并且持续发布恶意程序包”。

研究人员注意到攻击者在大约一周的时间内,发布了大约800个程序包,大多数程序包具有唯一的用户账户,“虽然程序包名称是有策略地选择的,但发布程序包的用户名称是随即生成的如 “5t7crz72”和“d4ugwerp”。这种做法和我们之前看到的自动化攻击有所不同。通常而言,攻击者一般会创建一个用户并借此发动攻击。从这一行为我们可认为攻击者构建了端对端的自动化流程,从注册用户到解决OTP挑战都是如此。”

研究人员提醒称技术高超的攻击者完全自动化并隐藏恶意NPM程序包的能力令人担忧,“在这次事件发生前,我们已经看到多数攻击者大规模地半自动化地发布恶意payload,而这次是完全自动化完成的。”

研究人员还指出,“供应链攻击者提高了攻击技能并让防御人员更难以防御,它是攻击者的又一里程碑。通过多个用户名分发程序包使防御人员更难以进行关联并‘一举拿下’,当然这样做提高了感染几率。”

去年,NPM生态系统遭多起重大攻击,包括多个流行NPM程序包中出现恶意软件、广泛部署的代码中出现重大安全缺陷等。

原文始发于微信公众号(代码卫士):攻击者“完全自动化”发动NPM供应链攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日18:50:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击者完全自动化发动NPM供应链攻击https://cn-sec.com/archives/853208.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息