<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    NPM官方倉庫遭遇coa等惡意包投毒攻擊

    VSole2021-11-05 13:17:22

    概述

    今天,騰訊洋蔥入侵檢測系統發現開源軟件沙箱主機出現異常行為,跟進發現npm官方倉庫的coa、rc被投毒攻擊,已經在騰訊軟件源緊急攔截相關版本。目前npm官方倉庫已將相應版本的惡意包刪除,但由于國內開源鏡像站均同步npm官方倉庫且存在緩存,所以惡意包還可能通過各個開源鏡像站影響廣大用戶。

    騰訊安全應急響應中心(TSRC)秉承共建安全生態的原則,在此建議大家自查處理,確保安全風險得到消除。

    事件描述

    11月4日,npm倉庫中非常流行的coa、rc軟件包被攻擊者劫持,更新了數個版本,并在其中注入了惡意代碼,該惡意代碼只針對Windows服務器,且軟件包的攻擊手法相同,推測屬于同一團伙所為。coa和rc軟件包的周下載量接近千萬級別,并被數百萬開源項目所依賴,其中就包括著名前端框架react,因此影響范圍非常廣。

    據宙斯盾流量團隊的數據,惡意域名11月3日注冊,4日凌晨開始有請求,被曝光后相信很快就會被遏制。


    簡要分析

    在安裝coa和rc軟件包時,會執行start /B node compile.js & node compile.js命令

    其中 compile.js是一個混淆的腳本,該腳本會執行包當前目錄下的compile.bat腳本。

    compile.bat 通過變量擴展的方式對代碼內容進行了混淆,難以閱讀。還原之后的bat腳本如下,會下載惡意的DLL文件。

    該DLL加載后會根據不同參數執行竊取chrome/Firefox/Opera等瀏覽器的密碼、鍵盤記錄等功能,目前已經被各大殺軟查殺。

    另外,npm上的bento-modern、nlkfvbdfl包也是同樣手法,但是代碼很簡單,推測是攻擊者在測試代碼混淆功能。ua-parser-js是10月23日上傳,24日被洋蔥發現。

    受影響版本

    coa:2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1 and 3.1.3

    rc:1.2.9, 1.3.9, 2.3.9

    攻擊代碼只能在Windows平臺下運行

    IOC

    域名:

    pastorcryptograph.at

    MD5:

    a92e05e98957d6623d4b37e77f097631

    其他

    1、官方已經刪除惡意包,但是因為鏡像站有緩存機制,官方刪除的包鏡像站并沒有及時同步刪除,所以仍然有用戶受到影響。這里的緩存同步刪除也是各鏡像站需要加強的地方。

    2、騰訊云主機安全產品“云鏡”集成了騰訊自研HIDS洋蔥的安全能力,能夠第一時間應對各種安全問題,歡迎大家體驗。

    3、此次事件在我們內部最早由業務線的測試開發同事發現,這得益于我們在公司內開展的“尋找鵝廠最強黑客”系列安全劇本殺比賽,提升了非安全專業人員的安全意識和能力,真正實踐落地DevSecOps的“安全靠大家”的理念。劇透一下,類似比賽即將通過TSRC對外開啟,敬請期待

    軟件coa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今天,騰訊洋蔥入侵檢測系統發現開源軟件沙箱主機出現異常行為,跟進發現npm官方倉庫的coa、rc被投毒攻擊,已經在騰訊軟件源緊急攔截相關版本。目前npm官方倉庫已將相應版本的惡意包刪除,但由于國內開源鏡像站均同步npm官方倉庫且存在緩存,所以惡意包還可能通過各個開源鏡像站影響廣大用戶。 騰訊安全應急響應中心(TSRC)秉承共建安全生態的原則,在此建議大家自查處理,確保安全風險得到消除。
    軟件開發商表示,計劃投資安全代碼審核及SBOM設計與實現。Cornell表示,如果他們能夠充分應對這一風險,而且比競爭對手更迅速,那就意味著他們可以更快進入市場,更快開始為利益相關者創造價值。Cornell稱,有了高管的參與,他們就會開始在預算分配中反映這一重點。Cornell表示,他們也擁有可以幫助生成SBOM的工具,可以將之提供給軟件消費者,使其能夠管理自身供應鏈風險。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    Coalition公司和其他研究機構觀察到,從2021年下半年到2022年上半年,勒索軟件攻擊數量和贖金要求有所下降。在2022年被迫支付贖金的勒索軟件攻擊事件中,Coalition公司在幫助客戶進行協商談判之后,將贖金降低到初始要求贖金的20%。
    軟件成分分析工具可以洞察開源軟件組件及其存在的漏洞,對應用程序進行安全檢測,實現安全管理,是最行之有效的方法之一。
    勒索軟件攻擊激發網絡保險投保熱情,但贖金賠付條款反而會助長網絡罪犯的針對性攻擊。多家網絡保險和再保險商擬增加保費并刪除贖金賠付條款。
    當CRI于2021年10月首次召開會議時,30多個國家承諾共同采取行動降低勒索軟件的風險。CRI和其他相關倡議面臨著嚴峻的挑戰。Fortinet的威脅情報小組將勒索軟件變種的增加歸因于RaaS產品的流行。雙重和三重勒索是網絡安全研究人員多年來一直警告的新趨勢的一部分。
    早期調查表明,在此事件中沒有個人員工或學生信息遭到泄露。一項涉及國家網絡安全局和 DIICOT 的調查已經啟動。報告證實要求贖金,但金額尚未披露。Vice Society 已聲稱對這次襲擊負責,并據稱竊取了包括員工數據、警方報告和犯罪實驗室報告在內的信息以及其他高度敏感的信息。目前尚不清楚該組織是否要求贖金。目前還沒有團伙聲稱發動了襲擊。
    根據網絡安全保險公司Coalition最新發布的網絡威脅指數報告,預計2023年平均每月將有1900個危險漏洞披露,比2022年增長13%,其中高危漏洞270個、嚴重高危漏洞155個。報告稱,這是因為Redis易于使用和擴展。CESS系統的核心是能夠為安全研究人員提供兩個關鍵信息:漏洞利用的可用性和漏洞利用的可能性。
    年初時,一支谷歌軟件工程師組成的團隊做出決定,拒絕開發一項尖端安全技術,上級感到驚訝。這些工程師來自谷歌云計算部門。該功能名叫“Air Gap”,它也許可以幫助谷歌贏得敏感軍事合同。 四員員工(包括在職員工和前員工)透露說,當時,工程師們認為谷歌不應該利用自己的技術幫助政府發起戰爭。一名知情者稱,傾聽員工的意見之后,谷歌頂級技術高管烏爾斯·霍爾澤(Urs H?lzle)告訴他們,Air Ga
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类