恶意npm与VS Code包窃取数据及加密货币资产

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

安全研究人员发现60个恶意npm包,这些包伪装成流行框架,窃取主机名、IP地址等敏感信息并发送至Discord,已被下载超过3000次。攻击者通过钓鱼邮件结合恶意npm包窃取用户凭证,同时利用VS Code扩展窃取加密货币钱包信息,显示出其复杂手法和持续威胁。

🎯

关键要点

  • 安全研究人员发现60个恶意npm包,窃取主机名、IP地址等敏感信息并发送至Discord。
  • 这些恶意包已被下载超过3000次,攻击者通过钓鱼邮件结合恶意npm包窃取用户凭证。
  • 恶意代码专门设计用于对安装该包的机器进行指纹识别,并在检测到虚拟化环境时中止执行。
  • 另外8个npm包伪装成流行JavaScript框架,安装后部署破坏性负载,已被下载6200余次。
  • 部分恶意包会递归删除与Vue.js、React和Vite相关的文件,其他则篡改浏览器存储机制。
  • 攻击者通过钓鱼邮件与恶意npm包结合,窃取用户凭证并引导至伪造的登录页面。
  • 微软VS Code应用商店中发现恶意扩展程序,专门窃取加密货币钱包凭证。
  • 这些扩展伪装成合法工具,隐藏恶意代码,最终目的是劫掠以太坊钱包并泄露数据。
  • MUT-9332被认定为近期恶意VS Code扩展活动的幕后黑手,展现出隐藏恶意意图的创造力。

延伸问答

恶意npm包是如何窃取用户信息的?

恶意npm包通过安装时触发的脚本收集主机名、IP地址等信息,并将其发送至Discord。

这些恶意npm包的下载量有多少?

这些恶意npm包已被下载超过3000次。

攻击者是如何结合钓鱼邮件与恶意npm包的?

攻击者通过钓鱼邮件引导用户安装恶意npm包,包内的JavaScript代码会定制钓鱼链接,窃取用户凭证。

有哪些恶意VS Code扩展被发现?

发现的恶意VS Code扩展包括solaibot、among-eth和blankebesxstnion,它们专门窃取加密货币钱包凭证。

恶意npm包是如何伪装成流行框架的?

恶意npm包伪装成流行的JavaScript框架,如React和Vue.js,隐藏其恶意负载。

MUT-9332是什么?

MUT-9332是被认定为近期恶意VS Code扩展活动的幕后黑手,展现出隐藏恶意意图的创造力。

➡️

继续阅读