HackerNews 03月12日
朝鲜 Lazarus 黑客组织通过 npm 软件包实施大规模网络攻击  
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

朝鲜黑客组织Lazarus近日被曝在NPM平台投放六个恶意软件包,累计下载330次。这些软件包通过窃取账户凭证、部署后门程序等手段,专门针对加密货币敏感信息实施窃取。这些恶意软件包采用仿冒拼写策略,诱导开发者误装,内嵌恶意代码,劫持浏览器登录数据、Cookies及历史记录,窃取系统密钥链信息,甚至植入朝鲜黑客惯用的恶意软件和后门程序。安全专家建议开发者严格审查项目依赖包来源,排查开源代码,警惕名称相似的软件包。

🔤Lazarus组织通过仿冒流行库名称,如`is-buffer-validator`(仿冒`is-buffer`)等,诱导开发者安装恶意软件包,从而实施凭证窃取和数据渗透。

🔑这些恶意软件包具备多重窃取功能,包括劫持Chrome、Brave、Firefox浏览器的登录数据、Cookies及历史记录,窃取macOS系统密钥链信息,以及针对Solana和Exodus钱包文件的定向窃取。

🛡️软件包中还植入了朝鲜黑客惯用的“BeaverTail”恶意软件和“InvisibleFerret”后门程序,进一步提升了攻击的隐蔽性和危害性。

⚠️安全专家建议开发者严格审查项目依赖包来源,重点排查开源代码中的混淆代码、非常规服务器连接请求,并警惕名称与知名库相似的软件包,以防范此类软件供应链攻击。

HackerNews 编译,转载请注明出处:

知名朝鲜黑客组织Lazarus近日被曝在npm(Node包管理器)平台投放6个恶意软件包,目前已累计被下载330次。这些软件包通过窃取账户凭证、部署后门程序等手段,专门针对加密货币敏感信息实施窃取。

网络安全公司Socket研究团队发现,此次攻击行动与Lazarus组织过往的软件供应链攻击模式高度吻合。该组织长期潜伏于npm、GitHub和PyPI(Python软件包索引)等开发者平台,通过投毒攻击渗透目标系统。其惯用手法曾导致Bybit交易所遭遇15亿美元加密货币盗窃案,创下历史最高纪录。

六大恶意软件包特征  

本次发现的恶意软件包均采用”仿冒拼写”策略诱导开发者误装:  

1. is-buffer-validator:仿冒流行库is-buffer,实施凭证窃取  

2. yoojae-validator:伪装验证工具窃取系统敏感数据  

3. event-handle-package:伪装事件处理工具部署远程后门  

4. array-empty-validator:窃取系统及浏览器凭证  

5. react-event-dependency:伪装React工具植入恶意程序  

6. auth-validator:窃取登录凭证与API密钥  

据Socket报告披露,这些软件包内嵌的恶意代码具备多重窃取功能,包括劫持Chrome、Brave、Firefox浏览器的登录数据、Cookies及历史记录,窃取macOS系统密钥链信息,针对Solana钱包的id.json文件及Exodus钱包文件实施定向窃取,包括植入朝鲜黑客惯用的”BeaverTail”恶意软件和”InvisibleFerret”后门程序。

目前所有恶意软件包仍存在于npm及GitHub平台。安全专家建议开发者严格审查项目依赖包来源,重点排查开源代码中的混淆代码、非常规服务器连接请求并警惕名称与知名库相似的软件包。

此次事件再次凸显软件供应链安全风险。Lazarus组织自2023年起持续活跃,其攻击范围已覆盖金融、加密货币等多个关键领域。

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Lazarus NPM 软件供应链安全 加密货币 黑客攻击
相关文章