英特尔、AMD 和微软徽标攻击开发者

npm 平台上已识别出具有隐藏功能的 Werewolf 库。

来源:安全实验室新闻频道

npm 平台上已识别出具有隐藏功能的 Werewolf 库。

网络安全研究人员在 npm 平台上发现了两个恶意软件包,其中包含用于从远程服务器执行命令的后门代码。名为“img-aws-s3-object-multipart-copy”和“legacyaws-s3-object-multipart-copy”的可疑软件包分别被下载了 190 次和 48 次。在撰写本文时,它们已被 npm 安全团队删除。

npm

软件安全公司 Phylum 在分析中指出,这些软件包包含隐藏在简单图像中的复杂 C2 功能。在安装软件包期间启用了隐藏功能,并且软件包本身模仿了一个名为“aws-s3-object-multipart-copy”的合法 npm 库,但有一个修改后的“index.js”文件,该文件运行 JavaScript 文件“ loadformat.js”。

在我的分析中指出, C2 JavaScript

JavaScript 文件处理了三个包含 Intel、Microsoft 和 AMD 徽标的图像。例如,微软徽标已被黑客用来提取和执行恶意代码。该代码向 C2 服务器注册了一个新客户端,发送有关主机和操作系统的信息。然后它进入等待攻击者发送命令的模式。最后阶段,命令执行的结果通过特定端点发送回攻击者。

Phylum 注意到近年来开源生态系统中发布的恶意软件包的数量和复杂性显着增加。 “这些攻击是成功的。开发人员和安全组织必须了解这一点,并在使用公开可用的开源库时要非常小心,这一点至关重要。”该公司在一份声明中表示。