Python与NPM软件包中的后门程序同时威胁Windows和Linux系统
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
Checkmarx Zero的研究揭示了一种针对Windows和Linux系统Python与NPM用户的恶意软件攻击。攻击者通过域名抢注和名称混淆,诱骗用户下载伪装成合法软件的恶意包,这些包可能导致远程控制和敏感数据泄露。尽管恶意软件包已被下架,Checkmarx仍建议组织加强防范,检查应用代码并清理私有存储库。
🎯
关键要点
- Checkmarx Zero研究揭示了一种针对Windows和Linux系统Python与NPM用户的恶意软件攻击。
- 攻击者利用域名抢注和名称混淆技术诱骗用户下载伪装成合法软件的恶意包。
- 恶意软件包上传至PyPI,仿冒colorama和colorizr等合法软件名称,实施跨生态系统攻击。
- 恶意软件包携带高危载荷,攻击者可获得对系统的远程访问与控制权,导致敏感数据泄露。
- Windows系统上的恶意软件尝试绕过杀毒软件检测,部分载荷与GitHub账户关联。
- 针对Linux用户的恶意软件包包含高级后门,能够窃取信息并长期隐蔽驻留。
- 攻击活动缺乏明确归因数据,难以追踪,尚不确定是否与知名黑客组织有关。
- 相关恶意软件包已从公共软件仓库下架,Checkmarx建议组织加强防范措施。
- 建议措施包括检查应用代码、扫描私有存储库、确保开发机未安装危险软件包。
- Checkmarx强调这种攻击展示了开源供应链威胁的复杂性与投机性。
➡️