近日 ,专门针对者利作系研究人员在 Rust 编程语言的攻击 crate 注册表中发现了一些恶意软件包 ,专门针对开发人员 。取操 Phylum 在上周发布的统信一份报告中称,这些库是专门针对者利作系由一个名为 "amaperf "的用户在 2023 年 8 月 14 日至 16 日之间上传的。现已删除的攻击软件包名称如下:postgress、if-cfg、取操xrvrv 、香港云服务器统信serd、专门针对者利作系oncecell、攻击lazystatic 和 envlogger 。取操
目前还不清楚该活动的统信最终目的是什么,但发现这些可疑模块都带有捕获操作系统信息(即 Windows 、专门针对者利作系Linux、攻击macOS 或未知)的取操功能 ,并通过消息平台的 API 将数据传输到硬编码的高防服务器 Telegram 频道。 这表明该活动可能处于早期阶段 ,威胁行为者可能已经撒下一张大网 ,攻陷尽可能多的开发人员计算机 ,从而提供具有更强数据渗出能力的流氓更新。 该公司表示 :由于可以访问 SSH 密钥、生产基础设施和公司 IP,开发人员现在成了极有价值的目标 。 这并不是 crates.io 第一次成为供应链攻击的建站模板目标 。2022 年 5 月,SentinelOne 揭露了一个名为 CrateDepression 的活动,该活动利用错别字技术窃取敏感信息并下载任意文件 。 此次披露的同时 ,Phylum 还揭露了一个名为 emails-helper 的 npm 软件包,该软件包一旦安装 ,就会设置一个回调机制,将机器信息外泄到远程服务器,并启动随附的源码库加密二进制文件 ,作为复杂攻击的一部分。 该模块被宣传为 "根据不同格式验证电子邮件地址的 JavaScript 库",目前已被 npm 下架,但自 2023 年 8 月 24 日上传到软件仓库以来,已吸引了 707 次下载 。 该公司表示 :攻击者试图通过 HTTP 进行数据渗透 ,如果失败,攻击者就会转而通过 DNS 进行数据渗透。二进制文件部署了渗透测试工具,如 dnscat2 、服务器租用mettle 和 Cobalt Strike Beacon。 对于开发人员来说,像运行 npm install 这样的简单操作就能引发这个精心设计的攻击链 ,因此开发人员在进行软件开发活动时必须谨慎。 Python 软件包索引(PyPI)上也发现了恶意软件包,这些软件包试图从受感染的系统中窃取敏感信息 ,并从远程服务器下载未知的第二阶段有效载荷 。 参考链接:https://thehackernews.com/2023/08/developers-beware-malicious-rust.html |
红米Note2的拍照表现(红米Note2相机性能测评与样张欣赏)安卓手机如何打开USB调试模式?安卓手机打开U高效删除C盘无用文件的命令方法(清理C盘无用文件,释放存储空间的快速方法)Android 5.0的拍照相对之前的系统有提升吗?excel表格中的两列相减的教程安卓系统手机总是自动下载垃圾软件如何解决?N730显卡性能评测与使用指南(解锁N730显卡潜力,为您带来卓越游戏体验)S900机油性能评测及使用经验(探索S900机油的卓越品质和适用性能)esim卡和sim卡有什么区别 esim卡国内能用吗神舟k610d进入BIOS教程(轻松进入BIOS,实现个性化定制和提升电脑性能)亿华云网站建设源码库b2b信息平台企业服务器云服务器香港物理机