自 2023 年 8 月开始 ,恶意在 npm 软件包存储库中发现了十多个恶意软件包 ,瞄准这些软件包能够在 Roblox 开发人员的游戏系统上部署名为Luna Token Grabber 的开源信息窃取程序 。 ReversingLabs 于 8 月 1 日首次检测到正在进行的恶意活动,该活动使用了伪装成合法包noblox.js的瞄准模块,该包是游戏一个 API 包装器,用于创建与 Roblox 游戏平台交互的恶意脚本。
这家软件供应链安全公司将此次活动描述为2021 年 10 月“两年前发现的瞄准一次攻击的建站模板重演”。 软件威胁研究员 Lucija Valentić在周二的游戏分析中表示 :“恶意软件包 [...] 从合法的 noblox.js 软件包中复制代码,但添加了恶意的恶意信息窃取功能。” 这些软件包在被下架前已累计下载 963 次 。瞄准流氓软件包的游戏名称如下 : noblox.js-vps(版本 4.14.0 至 4.23.0)noblox.js-ssh(版本 4.2.3 至 4.2.5)noblox.js-secure(版本 4.1.0、4.2.0 至 4.2.3)虽然最新攻击浪潮的恶意大致轮廓与之前的攻击浪潮相似,但它也表现出了一些独特的瞄准特征 ,服务器租用特别是游戏在部署可交付 Luna Grabber 的可执行文件方面 。
ReversingLabs 表示,这一进展是 npm 上发现的多阶段感染序列的罕见实例之一。 瓦伦蒂奇指出:“对于针对软件供应链的恶意活动 ,复杂攻击和简单攻击之间的区别通常取决于恶意行为者掩饰其攻击并使恶意软件包看起来合法的程度 。” 特别是模板下载 ,这些模块巧妙地将其恶意功能隐藏在安装后调用的名为 postinstall.js 的单独文件中 。 这是因为真正的 noblox.js 包还使用一个同名的文件来向用户显示感谢消息以及指向其文档和 GitHub 存储库的链接。 另一方面 ,虚假变体利用 JavaScript 文件来验证该软件包是否安装在 Windows 计算机上,如果是,免费模板则下载并执行 Discord CDN 上托管的第二阶段有效负载,或者显示错误信息 。 ReversingLabs 表示 ,第二阶段随着每次迭代不断发展,逐步添加更多功能和混淆机制来阻止分析。该脚本的主要职责是下载Luna Token Grabber,这是一个 Python 工具,可以从 Web 浏览器中获取凭证以及 Discord 令牌。 然而 ,npm 活动背后的高防服务器威胁参与者似乎只选择使用 Luna Token Grabber 背后的作者提供的可配置构建器从受害者那里获取系统信息。 这并不是 Luna Token Grabber 第一次在野外被发现 。今年 6 月初,Trellix披露了一种名为 Skuld 的基于 Go 的新信息窃取程序的详细信息,该程序与恶意软件菌株重叠。 瓦伦蒂奇说:“这再次凸显了恶意行为者使用域名仿冒作为一种技术来欺骗开发人员以类似名称的合法软件包为幌子下载恶意代码的趋势。云计算” |
揭秘苹果耳机6s音质的绝佳表现(聆听细节世界,感受耳边的音乐奇迹)如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)揭开华强北高仿苹果7的真相(高仿苹果7是否值得购买?一探真伪背后的故事)华为Mate9拍摄视频全方位评测(华为Mate9拍视频功能强大,画质出色,满足各类拍摄需求)康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)京品电源(京品电源的)高铁餐服(高铁餐服的创新与发展)烈焰战神1050ti(探索烈焰战神1050ti的卓越性能与多功能特性)比较骁龙410和435(骁龙410与435的区别以及适用场景)云服务器b2b信息平台香港物理机企业服务器网站建设亿华云源码库