朝鲜 Lazarus 黑客通过 npm 包感染数百名用户
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
近期,npm上发现六个与朝鲜黑客组织Lazarus相关的恶意软件包,已被下载330次。这些包通过“错名攻击”窃取账户凭证和加密货币信息,建议开发者加强防范,仔细检查使用的软件包。
🎯
关键要点
- npm上发现六个与朝鲜黑客组织Lazarus相关的恶意软件包,已被下载330次。
- 这些恶意软件包设计用于窃取账户凭证、部署后门和提取加密货币信息。
- Socket研究团队将此次攻击活动与Lazarus组织的供应链攻击关联。
- Lazarus通过npm等软件注册表推送恶意软件包,感染数百万JavaScript开发者的系统。
- 此次发现的六个软件包采用“错名攻击”策略,诱骗开发者误装恶意软件。
- 恶意软件包包括is-buffer-validator、yoojae-validator等,均用于窃取敏感数据。
- 这些软件包包含恶意代码,旨在窃取加密货币钱包和浏览器数据。
- 恶意软件还加载了BeaverTail和InvisibleFerret后门程序,导致受害者安装恶意软件。
- 建议开发者在使用软件包时仔细检查,并审查开源软件中的代码以防范攻击。
❓
延伸问答
Lazarus黑客组织通过npm包进行的攻击有什么特点?
Lazarus黑客组织通过npm包进行的攻击采用了错名攻击策略,诱骗开发者误装恶意软件包,这些包设计用于窃取账户凭证和加密货币信息。
此次攻击中发现了哪些恶意软件包?
此次攻击中发现的恶意软件包包括is-buffer-validator、yoojae-validator、event-handle-package、array-empty-validator、react-event-dependency和auth-validator。
这些恶意软件包的主要目的是什么?
这些恶意软件包的主要目的是窃取账户凭证、提取敏感的加密货币信息,并在受感染系统上部署后门。
开发者应该如何防范这类攻击?
开发者应仔细检查使用的软件包,并审查开源软件中的代码,以防范恶意软件的攻击。
这些恶意软件包是如何影响开发者的系统的?
这些恶意软件包通过窃取敏感数据,如加密货币钱包和浏览器数据,影响开发者的系统,并可能导致后门程序的安装。
Lazarus组织的攻击与其他平台的攻击有何相似之处?
Lazarus组织的攻击与GitHub和Python包索引(PyPI)上的攻击相似,均通过推送恶意软件包来感染开发者的系统。
➡️