新型恶意软件 RESURGE 利用 Ivanti 漏洞部署多种攻击功能
HackerNews 编译,转载请注明出处: 美国网络安全和基础设施安全局(CISA)披露了一种名为“RESURGE”的新型恶意软件,该软件被用于攻击Ivanti Connect Secure(ICS)设备中已修复的安全漏洞。 CISA指出,“RESURGE”包含“SPAWNCHIMERA”恶意软件变体的功能,例如能够在设备重启后存活,但它还包含独特的指令,改变了其行为模式。该恶意软件具备多种功能,包括作为根工具包(rootkit)、下载器(dropper)、后门(backdoor)、引导工具包(bootkit)、代理(proxy)和隧道工具(tunneler)的能力。 此次攻击利用的漏洞编号为CVE-2025-0282,这是一个堆栈缓冲区溢出漏洞,影响Ivanti Connect Secure、Policy Secure和ZTA网关,可能导致远程代码执行。受影响的版本包括: – Ivanti Connect Secure 22.7R2.5之前的版本 – Ivanti Policy Secure 22.7R1.2之前的版本 – Ivanti Neurons for ZTA网关22.7R2.3之前的版本 谷歌旗下的Mandiant公司指出,CVE-2025-0282已被用于传播名为“SPAWN”的恶意软件生态系统,包括多个组件,如SPAWNANT、SPAWNMOLE和SPAWNSNAIL。这些恶意软件被认为与中国相关的间谍组织UNC5337有关。 上个月,日本计算机应急响应小组(JPCERT/CC)发现,该漏洞被用于传播“SPAWNCHIMERA”,这是一个将上述多个模块整合为一体的单一恶意软件,同时增加了通过UNIX域套接字进行进程间通信的功能。值得注意的是,该变体还包含一个功能,用于修补CVE-2025-0282漏洞,以防止其他恶意行为者利用该漏洞进行攻击。 CISA表示,“RESURGE”(文件名为“libdsupgrade.so”)是“SPAWNCHIMERA”的改进版本,支持三种新指令: 1. 将自身插入“ld.so.preload”,设置网络外壳(web shell),操纵完整性检查和修改文件。 2. 启用网络外壳进行凭证收集、账户创建、密码重置和权限提升。 3. 将网络外壳复制到Ivanti运行的启动磁盘,并操纵运行中的核心启动镜像。 此外,CISA还从一个未指明的关键基础设施实体的ICS设备中发现了另外两个相关文件:一个“SPAWNSLOTH”变体(文件名为“liblogblock.so”),包含在“RESURGE”中;以及一个定制的64位Linux ELF二进制文件(文件名为“dsmain”)。 CISA指出,“SPAWNSLOTH”变体篡改了Ivanti设备的日志,而第三个文件是一个包含开源shell脚本和开源工具BusyBox部分功能的嵌入式二进制文件。该开源shell脚本能够从受损的内核镜像中提取未压缩的内核映像(vmlinux)。 值得注意的是,CVE-2025-0282还被另一个与中国相关的威胁组织“Silk Typhoon”(原名Hafnium)利用为零日漏洞,微软在本月早些时候披露了这一情况。 最新发现表明,恶意软件背后的攻击者正在积极改进其攻击手段,因此,各机构必须将Ivanti设备更新到最新版本。此外,建议采取进一步缓解措施,包括重置特权和非特权账户的凭证、轮换所有域用户和本地账户的密码、审查访问策略以暂时撤销受影响设备的权限、重置相关账户凭证或访问密钥,并监控账户是否有异常活动迹象。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型安卓木马 Crocodilus 利用无障碍功能窃取银行和加密货币凭证
HackerNews 编译,转载请注明出处: 网络安全研究人员发现了一种名为“Crocodilus”的新型Android银行木马,其主要攻击目标是西班牙和土耳其的用户。 据ThreatFabric称,Crocodilus甫一登场便是一个成熟的威胁,具备现代技术,如远程控制、黑屏覆盖以及通过辅助功能记录数据等。 与其他同类银行木马一样,该恶意软件旨在实现设备接管(DTO),并最终进行欺诈交易。对源代码和调试消息的分析显示,该恶意软件的作者使用的是土耳其语。 荷兰移动安全公司ThreatFabric分析的Crocodilus样本伪装成谷歌Chrome浏览器(软件包名称为“quizzical.washbowl.calamity”),充当一个能够绕过Android 13及以上版本限制的下载程序。 安装并启动后,该应用会请求访问Android辅助功能服务,随后与远程服务器建立联系,以接收进一步指令、被攻击的金融应用列表以及用于窃取凭证的HTML覆盖层。 Crocodilus还能够针对加密货币钱包发起攻击,其覆盖层不是提供一个虚假的登录页面来捕获登录信息,而是显示一条警告信息,敦促受害者在12小时内备份他们的种子短语,否则可能会失去对钱包的访问权限。 这种社会工程技巧不过是威胁行为者的一种手段,目的是引导受害者访问其种子短语,然后通过滥用辅助功能服务来收集这些短语,从而让他们能够完全控制钱包并转移资产。 “它持续运行,监控应用启动并显示覆盖层以拦截凭证,”ThreatFabric说,“该恶意软件监控所有辅助功能事件并捕获屏幕上显示的所有元素。” 这使得恶意软件能够记录受害人在屏幕上执行的所有操作,以及触发对Google Authenticator应用内容的屏幕截图。 Crocodilus的另一个特点是能够通过显示黑屏覆盖层来隐藏设备上的恶意行为,同时静音声音,从而确保这些行为不被受害者发现。 该恶意软件支持的一些重要功能如下: 启动指定的应用程序 从设备上自我删除 发送推送通知 向所有/选定联系人发送短信 获取联系人列表 获取已安装的应用程序列表 获取短信 请求设备管理权限 启用黑屏覆盖层 更新C2服务器设置 启用/禁用声音 启用/禁用键盘记录使自己成为默认的短信管理器 “Crocodilus移动银行木马的出现标志着现代恶意软件的复杂性和威胁水平有了显著的升级,”ThreatFabric说,“凭借其先进的设备接管能力、远程控制功能,以及从最早版本就开始部署的黑屏覆盖层攻击,Crocodilus展现出了在新发现的威胁中不常见的成熟度。” 与此同时,Forcepoint披露了一项网络钓鱼活动的细节,该活动被发现利用税务主题的诱饵来分发针对墨西哥、阿根廷和西班牙Windows用户的Grandoreiro银行木马,其传播手段是一种经过混淆处理的Visual Basic脚本。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
勒索软件组织越来越多地采用 EDR 杀手工具
HackerNews 编译,转载请注明出处: ESET在调查几个知名勒索软件组织之间的关联时发现,越来越多的勒索软件组织开始将用于禁用端点检测和响应(EDR)解决方案的工具纳入其武器库。 在2024年LockBit和BlackCat勒索软件组织消亡后,新的威胁者崭露头角,其中包括2024年2月出现的RansomHub,这是一个勒索软件即服务(RaaS)组织。 随着勒索软件附属组织从不同团体迁移到RansomHub,例如据称是Change Healthcare黑客事件背后的BlackCat附属组织,RansomHub成为并一直保持着在该领域的主导威胁地位。 2024年5月,RansomHub在其武器库中添加了EDRKillShifter,这是一种针对众多安全解决方案的自定义EDR杀手工具,它依赖密码来保护在执行过程中充当中间层的shellcode。 EDR杀手是在受害者的网络上执行的,旨在使任何在本地终端上运行的安全解决方案失明、损坏或终止。虽然可以使用简单的脚本,但更复杂的工具会部署易受攻击的驱动程序,然后利用这些驱动程序进行恶意活动。 RansomHub通过其RaaS面板向其附属组织提供了EDRKillShifter,但ESET观察到它被用于涉及Play、Medusa和BianLian等其他勒索软件变种的攻击中。 由于BianLian和Play是比较封闭的勒索软件操作,它们能够获得EDRKillShifter的访问权限,这表明它们可能与RansomHub合作,在其攻击中重新利用RaaS的工具。 “我们高度确信所有这些攻击都是由同一个威胁者执行的,该威胁者是这四个勒索软件组织的附属组织,”ESET指出,并将该威胁者称为QuadSwitcher。 ESET还表示,其他勒索软件附属组织也被看到使用EDRKillShifter,并补充说这并不是威胁者用来禁用安全软件的唯一工具。事实上,勒索软件附属组织使用的EDR杀手种类有所增加。 EDR杀手的使用增加被视为对安全解决方案更有效地检测文件加密恶意软件的反应。ESET指出,加密器很少收到重大更新,以避免引入缺陷的风险。 ESET还指出,虽然有超过1700个易受攻击的驱动程序可以供EDR杀手解决方案使用,但只有少数几个被滥用,因为针对它们有经过测试的代码,威胁者无需从头编写新代码。 除了RansomHub,只有另一个RaaS运营商被观察到在其服务中添加了EDR杀手,即Embargo,其泄露网站上仅列出了14名受害者。该工具被称为MS4Killer,基于公开的概念验证(PoC)代码。 消息来源:Security Week; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新勒索软件组织 Arkana Security 声称入侵美国电信提供商 WOW!
HackerNews 编译,转载请注明出处: 一个名为Arkana Security的新勒索软件组织声称入侵了美国电信提供商WideOpenWest(WOW!),并窃取了客户数据。WideOpenWest(WOW!)是一家总部位于美国的电信公司,主要在中西部和东南部地区运营,为住宅和商业客户提供宽带互联网、有线电视和电话服务。WOW!以其在与大型供应商竞争的市场中提供高速互联网和具有竞争力的价格而闻名。 Arkana Security最近出现在威胁领域,声称提供渗透测试后的服务,并提供数据安全和风险管理服务。该勒索软件组织通过窃取受害者的数据来向他们施压,要求支付一笔“慷慨的费用”。 Arkana声称窃取了两个数据库,分别包含40.3万和220万账户的数据。被攻破的数据包括用户名、密码、安全详情、电子邮件和Firebase集成数据。 “我们已完全攻破了Wide Open West(WOW!),获取了高度敏感的客户数据和服务器。如果你们不采取行动,我们将公开并出售这些数据。”该组织在其Tor泄露网站上发布的声明中写道。 “现在,只有你们和我们知道这次入侵。但如果你们不支付,入侵将公之于众。 你们的基础设施是一场灾难——你们的安全措施形同虚设。系统保护如此薄弱,显然没有真正努力去保护任何东西。 这是你们的巨大失误,后果将非常严重。” Arkana在泄露网站上曝光了受害者,并发布了被入侵组织高管的敏感个人信息。 目前,该组织还将俄勒冈监控网络公司列在了泄露网站上。 Arkana声称已入侵WOW!的内部系统,包括AppianCloud和Symphonica平台。 “一次重大的网络攻击席卷了Wide Open West(WOW!),这是一家拥有超过150万客户的领先互联网服务提供商。黑客成功通过攻破其两个关键平台:AppianCloud和Symphonica,获得了对WOW!的全面控制。此次入侵导致WOW!的系统、面向客户的设备和后端服务器被全面接管,使客户数据和运营基础设施面临重大风险。攻击者现在能够操纵网络配置、客户数据和服务器代码逻辑,这对WOW!的整个客户群,包括依赖其服务的关键基础设施部门,构成了严重威胁。”该组织发布的声明继续说道。“攻击者现在完全控制了WOW!的基础设施,攻击的全部规模仍在展开。数百万客户和企业客户可能受到影响,影响程度尚未完全显现。” 消息来源:Security Affairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Windows 11 KB5053656 更新发布,包含38项更改和修复
HackerNews 编译,转载请注明出处: 微软发布了Windows 11 24H2的KB5053656预览累积更新,包含38项更改,包括在AMD和Intel驱动的Copilot+设备上启用实时翻译,并修复了身份验证和蓝屏问题。 KB5053656更新是微软“可选非安全预览更新”计划的一部分,该计划每月月底推送更新,以便Windows管理员测试即将发布的Bug修复、改进和功能。这些更新会在下个月的“修补星期二”发布时推出,但与常规的“修补星期二”累积更新不同,非安全预览更新不包括安全更新。 对于配备AMD和Intel CPU的Copilot+设备,KB5053656更新新增了实时字幕和实时翻译功能,支持将超过44种语言翻译为英语。 此预览更新还修复了以下问题: 修复了在从睡眠恢复时可能触发PDC_WATCHDOG_TIMEOUT蓝屏错误的问题。 修复了在某些情况下导致Kerberos和FIDO缓存凭据身份验证停止响应的多个Bug。 您可以通过以下方式安装更新: 打开设置,点击Windows Update,然后点击检查更新。 由于这是一个可选更新,系统会询问您是否希望安装,您只需点击下载并安装链接即可。 此外,您也可以通过微软更新目录手动下载并安装KB5053656预览更新。 安装完成后,此可选的累积更新将把Windows 11 24H2系统更新到构建 26100.3624。 2025年3月的预览更新带来了一些附加的修复和改进,以下是一些重要的改进: 新功能! 在Copilot+设备上,通过语义索引模型和传统的词汇索引,改进了Windows搜索,使用户更容易查找文档、照片和设置。 应用程序安装:修复了MsiCloseHandle API在处理包含大量文件的MSI文件时的执行时间过长问题。 启动菜单:修复了如果更新停止响应并回滚,可能会导致无效的启动菜单项的问题。此修复防止设备在未来遇到此问题。如果您已经遇到此问题,可以在系统配置(msconfig)中的启动部分管理额外的启动项。 位置历史功能(Cortana用于访问设备启用位置服务时的24小时设备历史记录的API)被移除。移除该功能后,位置数据将不再本地保存,相应的设置也被从设置 > 隐私与安全 > 位置页面中移除。 微软已知KB5053656存在两个已知问题: Citrix组件阻止2025年1月的Windows安全更新安装(此问题的临时解决方法可以参考Citrix文档页面)。 Windows ARM设备上的Roblox玩家无法从微软商店下载游戏(作为解决方法,玩家可以直接从www.roblox.com下载Roblox)。 Windows 11 24H2现已广泛部署,所有符合条件的Windows 10 22H2设备可以通过Windows Update获取。微软目前正在将Windows 11 2024更新推送给所有符合条件的Windows 10 22H2用户。 2025年1月中旬,微软还开始强制升级所有符合条件的未管理系统(运行Windows 11 22H2/23H2的家庭版和专业版)到Windows 11 24H2。 消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
APT36 伪装印度邮政网站感染 Windows 和 Android 用户
HackerNews 编译,转载请注明出处: 一个与巴基斯坦有关的高级持续性威胁(APT)组织被归因于创建一个伪装成印度公共部门邮政系统的虚假网站,旨在感染印度国内的Windows和Android用户。 网络安全公司CYFIRMA将此次攻击归因于名为APT36(也称为Transparent Tribe)的威胁行为者。 该伪造的印度邮政网站名为postindia[.]site。来自Windows系统的用户访问该网站时会被提示下载一个PDF文档,而来自Android设备的用户则会下载一个恶意的应用程序包(“indiapost.apk”)。 CYFIRMA表示:“当从桌面访问时,网站会提供一个包含‘ClickFix’攻击技巧的恶意PDF文件。该文档要求用户按下Win + R键,将提供的PowerShell命令粘贴到运行对话框中并执行,这可能会危及系统安全。” 对与该PDF文件关联的EXIF数据进行分析显示,该文件由一个名为“PMYLS”的作者创建,这可能是指巴基斯坦总理青年笔记本计划。伪装成印度邮政的域名在2024年11月20日注册。 PowerShell代码的目的是从一个远程服务器(“88.222.245[.]211”)下载下一阶段的有效载荷,但该服务器当前处于不活跃状态。 另一方面,当同一个网站从Android设备访问时,它会鼓励用户安装他们的移动应用程序以获得“更好的体验”。一旦安装,该应用程序会请求大量权限,允许它窃取和导出敏感数据,包括联系人列表、当前位置以及外部存储中的文件。 公司表示:“该Android应用程序会将其图标更改为模仿不引人怀疑的Google帐户图标,以掩盖其活动,使用户在想要卸载应用时很难找到它。该应用还具备强制要求用户接受权限的功能,即使第一次被拒绝。” 该恶意应用还设计为即使在设备重启后,也会持续在后台运行,并明确请求忽略电池优化的权限。 CYFIRMA补充道:“‘ClickFix’这一技巧被网络犯罪分子、诈骗者和APT组织广泛利用,正如其他研究人员在野外观察到的那样。这种新兴的攻击手段构成了重大威胁,因为它可以攻击那些不了解或不熟悉此类方法的用户,甚至包括一些技术精通的用户。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
黑客在 Medusa、BianLian 和 Play 攻击中复用 EDRKillShifter 工具
HackerNews 编译,转载请注明出处: 最新的分析表明,RansomHub的关联组织与其他勒索软件团伙Medusa、BianLian和Play之间存在关联。 根据ESET的报告,这种联系源自一个名为EDRKillShifter的自定义工具。该工具专门用于在受感染设备上禁用终端检测和响应(EDR)软件。RansomHub的攻击者首次被发现使用EDRKillShifter是在2024年8月。 EDRKillShifter通过一种名为“带上你自己的漏洞驱动程序”(BYOVD)的已知策略实现其目标。该策略利用合法但存在漏洞的驱动程序来终止保护终端的安全解决方案。 攻击者使用此类工具的目的在于确保勒索软件加密程序能够顺利执行,而不会被安全软件检测和阻止。 “在一次入侵过程中,攻击者的目标是获得管理员或域管理员权限。”ESET研究人员Jakub Souček和Jan Holman在与《The Hacker News》分享的报告中表示。 他们进一步指出:“勒索软件运营商通常不会频繁更新加密器,因为代码更新容易引发缺陷,可能损害他们的声誉。因此,安全厂商对这些加密器的检测能力相对较强。为了应对这一点,攻击者会在执行加密程序前使用EDR杀软工具移除安全防护。” 值得注意的是,EDRKillShifter原本是RansomHub专为其附属成员开发的定制工具。像这样专门提供给附属组织的工具本身并不常见,而现在该工具也被用于Medusa、BianLian和Play等其他勒索软件攻击中。 尤其值得关注的是,Play和BianLian采用的是**封闭式勒索软件即服务(RaaS)**模式。在这种模式下,运营者不会主动招募新成员,而是基于长期的信任关系与少量合作者合作。 “Play和BianLian的可信成员正在与竞争对手合作,甚至与像RansomHub这样的新兴团伙合作,并将从他们那里获得的工具重新用于自身的攻击中。”ESET推测,“这尤其值得注意,因为这些封闭式团伙通常在攻击中使用一套固定的核心工具。” 研究人员怀疑,这些勒索软件攻击可能由同一威胁行为者发起。该行为者被称为QuadSwitcher,由于其战术与Play的典型入侵手法极为相似,因此被认为与Play关系最为密切。 此外,EDRKillShifter还被观察到由另一个勒索软件关联组织CosmicBeetle使用。CosmicBeetle利用该工具在三起涉及RansomHub和假冒LockBit的攻击中禁用了安全软件。 这一发现正值勒索软件团伙广泛使用BYOVD技术,通过部署EDR杀软工具来攻击受感染系统的趋势上升之际。 去年,勒索软件团伙Embargo被发现使用名为MS4Killer的程序来中和安全软件。而在本月,Medusa勒索软件组织被指使用了一种名为ABYSSWORKER的自定义恶意驱动程序。 ESET强调:“攻击者需要管理员权限才能部署EDR杀软工具,因此应在他们获得权限前及时检测和阻止其活动。” 为此,ESET建议企业用户确保开启潜在不安全应用的检测功能,从而有效阻止带有漏洞的驱动程序安装。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
新型“变形猫鼬”钓鱼套件利用受害者 DNS 邮件记录伪造 114 个品牌登录页面
HackerNews 编译,转载请注明出处: 网络安全研究人员揭示了一种新型的“钓鱼即服务”(PhaaS)平台。该平台利用域名系统(DNS)中的邮件交换(MX)记录生成虚假登录页面,伪造约114个品牌,以骗取用户凭据。 DNS情报公司Infoblox正在追踪此次活动,并将该钓鱼套件及相关攻击活动命名为Morphing Meerkat(变形猫鼬)。 “该攻击者通常利用广告技术基础设施中的开放重定向漏洞,劫持域名进行钓鱼活动,并通过包括Telegram在内的多种渠道分发窃取的凭据。”Infoblox在与《The Hacker News》分享的报告中表示。 Forcepoint在2024年7月记录了一次利用该PhaaS工具包的攻击活动。攻击者在钓鱼邮件中插入链接,伪装成共享文档。受害者点击链接后会被重定向至Cloudflare R2上的虚假登录页面,输入凭据后信息将通过Telegram传输至攻击者手中。 据估计,Morphing Meerkat已发送了数千封垃圾邮件。为了绕过安全过滤,攻击者主要依赖受感染的WordPress网站以及Google旗下DoubleClick等广告平台的开放重定向漏洞。 此外,该钓鱼套件还支持实时翻译,能够将钓鱼页面的内容动态转换为包括英语、韩语、西班牙语、俄语、德语、中文和日语在内的十多种语言,针对全球用户进行攻击。 钓鱼页面还具备多项反分析措施,例如禁止鼠标右键点击和屏蔽键盘快捷键(如Ctrl + S用于保存网页、Ctrl + U用于查看网页源代码),进一步阻碍安全研究人员的分析。 Morphing Meerkat真正独特之处在于它通过从Cloudflare或Google获取的DNS MX记录识别受害者的邮件服务提供商(如Gmail、Microsoft Outlook或Yahoo!)。随后,它会动态生成相应的虚假登录页面,以增加欺骗的可信度。 如果钓鱼套件无法识别受害者的MX记录,则会默认显示一个伪装成Roundcube的登录页面。 “这种攻击方式为攻击者带来了显著优势,”Infoblox表示。“它使攻击者能够针对特定受害者进行定向攻击,通过与受害者实际使用的邮件服务提供商高度一致的网页内容,提高欺骗成功率。” “整体钓鱼体验显得更加真实,因为登录页面的设计通常与钓鱼邮件中的消息相匹配。这种技术进一步诱骗受害者在钓鱼页面中提交他们的邮箱凭据。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Mozilla 修复类似 Chrome 零日漏洞的严重 Firefox 漏洞
HackerNews 编译,转载请注明出处: Mozilla已发布更新,修复了影响其Firefox浏览器的严重安全漏洞。就在几天前,谷歌修复了Chrome中的类似漏洞,该漏洞曾作为零日漏洞在实际攻击中被利用。 这一安全漏洞编号为CVE-2025-2857,被描述为由于错误的句柄管理导致的沙箱逃逸问题。 “在近期Chrome沙箱逃逸漏洞(CVE-2025-2783)曝光后,Firefox的多位开发人员在我们的IPC(进程间通信)代码中发现了类似的模式。”Mozilla在公告中表示。 “受感染的子进程可能导致父进程返回一个意外的高权限句柄,从而实现沙箱逃逸。” 该漏洞影响了Firefox和Firefox ESR,Mozilla已在以下版本中修复了问题: – Firefox 136.0.4 – Firefox ESR 115.21.1 – Firefox ESR 128.8.1 目前没有证据表明CVE-2025-2857在野外被利用。 与此同时,谷歌也已发布Chrome 134.0.6998.177/.178版,以修复CVE-2025-2783。该漏洞在针对俄罗斯的媒体机构、教育机构和政府组织的攻击中被积极利用。 卡巴斯基在2025年3月中旬检测到这一活动,称受害者是在点击钓鱼邮件中的恶意链接后遭到感染。当受害者使用Chrome打开攻击者控制的网站时,攻击随即发生。 据悉,攻击者将CVE-2025-2783与另一个未知的浏览器漏洞结合使用,成功逃逸沙箱并执行远程代码。不过,修补该漏洞可有效阻断整个攻击链。 美国网络安全和基础设施安全局(CISA)已将此漏洞添加到其“已知被利用的漏洞”(KEV)目录中,并要求联邦机构在2025年4月17日之前采取必要的缓解措施。 建议用户尽快将浏览器更新至最新版本,以防范潜在的安全风险。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
九年历史的 npm 包遭劫持,黑客通过混淆脚本窃取 API 密钥
HackerNews 编译,转载请注明出处: 网络安全研究人员近日发现,一些加密货币相关的npm包遭到劫持,攻击者通过这些包从受感染的系统中窃取环境变量等敏感信息。 Sonatype研究员Ax Sharma表示:”其中一些包已在npmjs.com上存在超过9年,为区块链开发者提供了合法功能。然而,这些包的最新版本中被植入了混淆的恶意脚本。” 受影响的npm包及版本: country-currency-map (2.1.8) bnb-javascript-sdk-nobroadcast (2.16.16) @bithighlander/bitcoin-cash-js-lib (5.2.2) eslint-config-travix (6.3.1) @crosswise-finance1/sdk-v2 (0.1.21) @keepkey/device-protocol (7.13.3) @veniceswap/uikit (0.65.34) @veniceswap/eslint-config-pancake (1.6.2) babel-preset-travix (1.2.1) @travix/ui-themes (1.1.5) @coinmasters/types (4.8.16) 软件供应链安全公司对这些包的分析显示,攻击者在”package/scripts/launch.js”和”package/scripts/diagnostic-report.js”中植入了高度混淆的恶意代码。这些脚本会在包安装后立即运行,专门窃取API密钥、访问令牌、SSH密钥等数据,并将其发送到远程服务器(”eoi2ectd5a5tn1h.m.pipedream[.]net”)。 有趣的是,相关库的GitHub代码库并未被篡改,攻击者是如何成功推送恶意代码的仍是一个谜。目前尚不清楚此攻击活动的最终目的。 Sharma表示,他们推测这些劫持事件可能是由于旧版npm维护者账户被攻破所致。攻击者可能通过凭证填充攻击(使用此前数据泄露中的用户名和密码在其他网站上尝试登录)或接管过期域名的方式,取得了这些账户的控制权。 鉴于多个项目的维护者账户几乎在同一时间受到攻击,研究人员认为账户接管的可能性高于精心策划的网络钓鱼攻击。 此次事件凸显了为账户启用双因素认证(2FA)以防止账户接管的必要性。它还反映出在开源项目达到生命周期末期或停止维护时,实施安全防护措施的难度。 Sharma强调:”这次事件进一步表明了加强供应链安全措施的紧迫性。开发者和企业在开发过程的每个阶段都应优先考虑安全性,以降低第三方依赖带来的风险。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文