<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    請自查!ua-parser-js等開源庫遭投毒,攻擊版本及路徑深入分析曝光

    VSole2021-10-24 15:38:05

    2021年10月22日,微步情報局監測發現Npm倉庫ua-parser-js官方賬號被惡意劫持,并且投放惡意ua-parser-js安裝包,涉及多個安裝包版本,投毒軟件包中的惡意代碼會根據受害者系統版本遠程下載挖礦和竊密木馬運行,該軟件包每周下載量超百萬次,影響面頗廣。目前ua-parser-js庫官方作者已經發布更新版本進行修復,微步在線提醒廣大開發者和企業盡快進行自查,確認惡意庫被清除,并更新至最新版本(1.0.1)。

    分析發現如下:

    • 涉及三個相關軟件包版本,除針對Windows和Linux平臺進行挖礦外,還會下載Danabot惡意木馬竊密。
    • 此次供應鏈攻擊活動發生前,在NPM平臺上已經出現多次同源安裝包投毒攻擊。
    • 本次供應鏈攻擊活動使用資產與近期Matanbuchus木馬攻擊活動存在重疊,背后可能是同一攻擊團伙。
    • 微步在線通過對相關樣本、IP和域名的溯源分析,共提取8條相關IOC,可用于威脅情報檢測,微步在線威脅感知平臺TDP、本地威脅情報管理平臺TIP、威脅情報云API、互聯網安全接入服務OneDNS、微步在線終端安全響應系統OneEDR等均已支持對此次攻擊事件和團伙的檢測。如需協助,請與我們聯系:contactus@threatbook.cn。

          

    軟件信息和影響范圍

    ua-parser-js是一個開源輕量級JavaScript庫,用于從用戶代理數據中檢測瀏覽器、引擎、操作系統、CPU和設備類型/模型,占用空間較小,可在瀏覽器(客戶端)或者Node.js(服務端)使用,該庫被Facebook、蘋果、亞馬遜、微軟、Slack、IBM、HPE、戴爾、甲骨文、Mozilla、Shopify、Reddit等許多大型科技、互聯網公司使用。

    根據ua-parser-js庫作者聲明和微步在線監測到發布版本信息,確認目前受影響的軟件包版本如下:

    • lua-parser-js 0.7.29
    • lua-parser-js 0.8.0
    • lua-parser-js 1.0.0

    詳細分析

    以捕獲到惡意軟件包版本 0.7.29為例進行分析,下載惡意軟件包后,運行安裝腳本preinstall.js,該安裝腳本會根據本地系統進行選擇運行不同腳本,涉及Windows和Linux,暫未發現涉及MacOS惡意腳本。

    如果是Windows系統則會運行preinstall.bat腳本,該腳本執行后會分別去下載挖礦木馬和竊密木馬運行。

    經過分析,下載的竊密木馬為Danabot惡意木馬,該木馬具有下載執行模塊,執行shell命令,更新C2地址,屏幕截圖,竊取瀏覽器、FTP等軟件登錄憑證等功能。

    如果是Linux系統則會運行preinstall.sh腳本,該腳本首先會判斷當前運行機器ip所在地是否為俄羅斯、烏克蘭、白俄羅斯或者哈薩克斯坦,如果不在以上所在國家,則繼續下載挖礦木馬進行挖礦。

    疑似攻擊者歷史活動

    微步在線觀察到疑似該攻擊者曾在幾周前發布過類似惡意軟件包,該類軟件包聲稱為正版合法ua-parser-js軟件包,并且幾種惡意軟件包均為同一作者發布。

    相關歷史早期惡意軟件包信息如下:

    軟件包名

    上傳者

    okhsa

    wozheqirsplu

    klown

    wozheqirsplu

    email-wizard

    olqorwstvkcafty

    atlas-shared-components

    olqorwstvkcafty

    atlas-custom-behaviour

    olqorwstvkcafty

    website-overview

    olqorwstvkcafty

    atlas-base-service

    olqorwstvkcafty

    circle-admin-web-app

    olqorwstvkcafty

    bento-modern

    olqorwstvkcafty

    browser-warning-ui

    olqorwstvkcafty

    kuryh

    olqorwstvkcafty

    mokhal

    plezulqovqjwvf

    test7458

    klhojy

    test8023675349

    klhojy

    分析發現這些惡意軟件包使用與此次ua-parser-js官方庫惡意版本相同的代碼和惡意挖礦木馬。

    同時此次供應鏈攻擊活動中使用下載竊密木馬的域名,曾在近期Matanbuchus木馬攻擊活動中出現,所以此次供應鏈攻擊不排除是同一黑客團伙所為。而該域名早在今年6月被微步在線識別標記為Matanbuchus,并且支持產品檢測。

    總結與處置建議

    由于此次供應鏈涉及到Npm此類大型第三方軟件包管理平臺以及ua-parser-js這類受歡迎度頗高的開源軟件庫,導致此次供應鏈攻擊事件影響范圍頗廣。而在此次供應鏈攻擊發生前,已經出現多次疑似同源攻擊,可以發現攻擊者已經做過多次“預演”,為此次攻擊做足了準備。微步在線將對此類供應鏈攻擊活動繼續保持高度關注,此外,針對此次供應鏈攻擊,微步在線提供以下相關處置建議:

    • 檢查最近更新ua-parser-js軟件包版本和時間,是否與此次相關惡意軟件包版本一致。
    • 如果安裝過惡意版本軟件包請及時清理惡意木馬、排查其他攻擊痕跡和修改相關賬戶密碼,并更新軟件包為最新版本。
    • 微步在線通過對相關樣本、IP和域名的溯源分析,提取多條相關IOC,可用于威脅情報檢測。微步在線威脅感知平臺TDP、本地威脅情報管理平臺TIP、威脅情報云API、互聯網安全接入服務OneDNS、微步在線終端安全響應系統OneEDR等均已支持對此次攻擊事件和團伙的檢測。如需協助,請與我們聯系:contactus@threatbook.cn。
    軟件js代碼
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全規劃建設過程中,往往會涉及到開發的代碼安全,而更多可以實現落地的是源代碼安全審計中,使用自動化工具代替人工漏洞挖掘,并且可以交付給研發人員直接進行安全自查,同時也更符合SDL的原則,此外可以顯著提高審計工作的效率。
    作者:LoRexxar‘@知道創宇404實驗室時間:2020年9月21日 前言 自從人類發明了工具開始,人類就在不斷為探索如何更方便快捷的做任何事情,在科技發展的過程中,人類不斷地試錯,不斷地思考,于是才有了現代偉大的科技...
    點擊上方 java那些事 ,選擇 星標 公眾號重磅資訊,干貨,第一時間送達---假如大家正在編寫前端代碼,那
    高達40%的npm包依賴的代碼至少包含一個公開漏洞,因此如何解決 Node.js 應用的安全性檢測是一個十分重要的問題。
    近年來,瀏覽器安全事件頻發,給人們帶來嚴重的損失。目前這兩類技術的研究重點主要在于對瀏覽器的JavaScript引擎的模糊測試,基礎思想都是首先將JS代碼轉換為語法樹AST,再在語法樹上進行相關變異操作。同時對其他部分進行變異,以便可以發現類似的或新的錯誤。⑤DIE記錄運行時覆蓋反饋信息決定新文件將被保存。此外,DIE同樣記錄自定義函數的參數和返回值的類型,以便在新構建的AST節點中進行合法調用。
    本地XSS平臺搭建
    2021-10-20 13:09:38
    PHP:無版本要求 Apache:無版本要求 操作系統:Windows server 2008 (其他版本兼容以下軟件即可) web環境可以使用phpstudy2016軟件一鍵搭建 (也可使用其他的軟件:小皮面板、xampp、寶塔)
    在釣魚電子郵件中使用嵌入式 HTML 文檔是攻擊者使用的一種標準技術。它不需要在電子郵件正文中添加鏈接,而反垃圾郵件引擎和電子郵件反病毒軟件可以很容易地檢測到這些鏈接。在偽裝釣魚內容方面,HTML比電子郵件的隱蔽性要強得多。 攻擊者使用的HTML附件主要有兩種:帶有虛假網站鏈接的HTML文件,或者是一個完整的釣魚頁面。在第一種情況下,攻擊者不僅可以隱藏文件中的鏈接,還可以在用戶打開此文件時自動將
    若讀者因此作出任何危害網絡安全行為后果自負,與本號及原作者無關。但是由于官網的版本不是最新的,APP會強制你升級。而升級后的APP,是進行加固后的,無法使用frida進行hook,注入進程。那同樣也無法使用SSL Unpinning進行限制客戶端校驗證書。首先使用burp進行抓包代理,官網版本的APP,是可以輕松抓到APP的包的。但是內容使用了加密,具體什么加密是不得而知。
    1、文檔連接釣魚 1)LINK鏈接釣魚 2)LINK快捷方式釣魚 3)CHM文檔釣魚 CHM文檔bypass waf 4)HTA釣魚 5)宏釣魚 宏釣魚 bypass waf 6)OLE(Object Linking and Embedding,對象鏈接與嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、偽造界面釣魚 1)PPT動
    前者負責根據HTML網頁內容排版渲染出我們看到的網頁,后者負責執行網頁中的JS代碼,實現網頁的動態交互。市場份額最廣的瀏覽器最容易被攻擊,2015年之前,是IE的天下,那時候IE是最容易被攻擊的瀏覽器。2015年之后,Chrome異軍突起,成為了如今黑客主要攻擊的對象。而且這個漏洞可以繞過沙箱保護,危害極大。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类