Socket威胁研究团队最新披露,朝鲜次瞄朝鲜国家支持的升级生态黑客组织在"传染性面试"攻击活动中采用了新型恶意软件加载器XORIndex,该恶意程序专门通过npm软件包注册表渗透软件供应链 。链恶
此次攻击并非孤立事件,意软而是再准针对开发者、高防服务器求职者以及持有加密货币资产或敏感凭证人员的系统持续性攻击行动。2025年6月至7月期间,朝鲜次瞄攻击者向npm注册表上传了67个恶意软件包,升级生态其中28个携带XORIndex加载器 。链恶截至报告发布时 ,源码下载意软仍有27个恶意包处于活跃状态 ,再准这些软件包累计下载量已超过1.7万次 。系统 XORIndex技术分析该恶意软件因其采用XOR编码字符串和基于索引的朝鲜次瞄混淆技术而得名 ,其攻击流程分为四个阶段: (1) 收集主机元数据(主机名 、升级生态用户名 、云计算链恶IP地址、地理位置) (2) 通过硬编码C2服务器传输数据,包括: https://log-writter[.]vercel[.]app/api/ipcheckhttps://soc-log[.]vercel[.]app/api/ipcheck(3) 使用eval()执行攻击者提供的JavaScript有效载荷 (4) 加载BeaverTail等第二阶段恶意程序,进而获取已知后门程序InvisibleFerret 数据窃取机制BeaverTail恶意软件会系统扫描以下目标: 加密货币钱包(MetaMask 、Coinbase Wallet等)浏览器扩展程序关键配置文件目录(如/Library/Application Support/Exodus/)macOS钥匙串文件Chromium和Firefox浏览器配置文件收集的源码库数据被压缩为ZIP文件上传至http://144[.]217[.]86[.]88/uploads,同时还会在内存中加载执行第三阶段恶意程序InvisibleFerret。 技术演进路径研究报告详细揭示了XORIndex从基础原型到成熟恶意软件的演变过程: postcss-preloader:基础信标功能,无混淆措施js-log-print:增加侦察功能但存在IP处理缺陷dev-filterjs :引入ASCII缓冲区的字符串级混淆cronek :完整的服务器租用XOR字符串隐藏 、端点轮换和隐蔽技术安全建议此次攻击活动展现出朝鲜网络攻击行动的日趋成熟 ,其特征包括 : 重复使用硬编码C2基础设施模块化加载器架构针对可信开源生态系统的精准打击安全专家建议开发者和开源社区保持高度警惕,特别防范通过软件供应链渗透和针对特定人群的亿华云定向攻击 。 |
Draw.io在长方形里面画横线的教程苹果4(回顾苹果4在当时的性能表现)editplus将编辑器窗口拆分成两个的教程以喂喂通讯,让沟通更便捷(喂喂通讯,打破空间壁垒,畅享无限交流)如何使用老电脑本地装系统(教你轻松搭建老电脑的最佳操作系统)关机错误导致电脑蓝屏,如何解决?(关机错误导致电脑蓝屏的原因及解决方法详解)电脑装系统报错解压错误的原因及解决方法(探索解决电脑装系统报错解压错误的有效方法)戴尔14v笔记本电脑的性能和体验评测(一款强大而实用的办公利器——戴尔14v笔记本电脑)Draw.io让字体竖着写的教程电脑办公实用培训教程(提升职场竞争力,从电脑办公开始)香港物理机网站建设源码库亿华云b2b信息平台云服务器企业服务器