详细内容或原文请订阅后点击阅览
NuGet 遭受攻击:SeroXen RAT 渗透数千个项目
ReversingLabs 识别出 60 个具有复杂伪装的恶意软件包。
来源:安全实验室新闻频道ReversingLabs 识别出 60 个具有复杂伪装的恶意软件包。
作为 2023 年 8 月开始的持续恶意软件活动的一部分,攻击者在 NuGet 包管理器中发布新的恶意包,添加新的隐秘层以绕过检测。
NuGet软件供应链安全公司 ReversingLabs 表示,大约 60 个恶意软件包涵盖 290 个版本,显示出比 2023 年 10 月发现的之前更复杂的黑客方法。
报告 逆向实验室据研究人员称,攻击者已从使用 NuGet 中的 MSBuild 集成转向涉及简单但模糊的加载器的策略,这些加载器使用中间语言 (IL) Weaving 插入合法的 PE 二进制文件,这是一种 .NET 编程技术,允许在之后修改应用程序的代码专家指出,汇编。
.NET假冒软件包(无论新旧)的最终目标都是提供一个现成的远程访问木马,名为 SeroXen RAT。研究人员发现的所有软件包均已从 NuGet 平台中删除。
ReversingLabs 强调,攻击者不断开发方法和策略,用于利用旨在提取敏感数据或为攻击者提供对 IT 资产的控制权的恶意代码来危害和感染受害者。
此恶意软件活动强调了攻击者试图欺骗开发人员和安全团队从流行的开源包管理器(例如 NuGet)下载和使用恶意或伪造包的新方法。
此外,组织应投资对员工进行安全编程原则和监控软件供应链的培训。