攻击者利用Discord Webhook通过npm、PyPI和Ruby软件包构建隐蔽C2通道

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

网络安全研究人员发现,网络犯罪分子利用Discord webhook作为隐蔽的命令与控制通道,渗透npm、PyPI和RubyGems等平台,窃取开发者敏感文件。恶意软件包通过重写安装命令,悄然将数据发送至攻击者控制的webhook,从而规避检测,导致数据泄露。

🎯

关键要点

  • 网络犯罪分子利用Discord webhook作为隐蔽的命令与控制通道。

  • 恶意软件包渗透npm、PyPI和RubyGems等平台,窃取开发者敏感文件。

  • webhook提供免费且隐蔽的数据外传渠道,隐藏在合法的HTTPS流量中。

  • 最早发现的恶意模块为mysql-dumpdiscord,扫描配置文件并发送内容至Discord webhook。

  • 攻击者通过重写安装命令实现数据窃取,规避检测。

  • PyPI平台上的malinssx软件包重写install命令,发送通知消息至Discord webhook。

  • RubyGems平台的sqlcommenterrails版本收集主机元数据并发送至webhook。

  • 恶意软件包利用安装时钩子实现持久化和隐蔽性,早期执行敏感数据外泄。

  • 利用Discord基础设施可规避静态白名单的怀疑,成为隐蔽的数据管道。

延伸问答

攻击者如何利用Discord webhook进行数据窃取?

攻击者通过重写安装命令,将恶意软件包嵌入到npm、PyPI和RubyGems等平台中,利用Discord webhook发送敏感数据。

恶意软件包是如何在安装过程中窃取数据的?

恶意软件包通过安装时钩子重写命令,悄然执行并发送敏感文件内容至攻击者控制的Discord webhook。

Discord webhook相较于传统C2服务器有什么优势?

Discord webhook提供免费且隐蔽的数据外传渠道,能够隐藏在合法的HTTPS流量中,规避检测。

有哪些具体的恶意软件包被发现利用Discord webhook?

发现的恶意软件包包括mysql-dumpdiscord、malinssx和sqlcommenterrails等,它们分别在不同平台上执行数据窃取。

攻击者如何确保恶意软件包的隐蔽性?

攻击者通过静默处理错误和重写安装命令,确保恶意代码在安全检测前执行,从而保持隐蔽性。

这种攻击手法对开发者和企业有什么潜在风险?

这种攻击手法可能导致开发者敏感文件泄露,企业数据安全受到威胁,影响整体安全防护。

➡️

继续阅读