分类: 恶意代码

GlassWorm 供应链攻击滥用 72 个 Open VSX 扩展瞄准开发者

HackerNews 编译,转载请注明出处: 网络安全研究人员已标记出 GlassWorm 攻击活动的新变体,称其在通过 Open VSX 注册表传播的方式上出现 “显著升级”。 Socket 公司在周五发布的一份报告中称:“威胁行为者不再要求每个恶意插件直接嵌入加载程序,而是滥用 extensionPack(扩展包)和 extensionDependencies(扩展依赖项),在后续更新中将最初看似独立的扩展转变为间接传播工具,使得一个看似良性的软件包在建立信任后,才开始引入与 GlassWorm 相关的单独扩展。” 这家软件供应链安全公司表示,自 2026 年 1 月 31 日以来,他们发现至少还有 72 个针对开发者的恶意 Open VSX 扩展。这些扩展模仿广泛使用的开发者工具,包括代码检查器和格式化工具、代码运行器,以及诸如 Clade Code 和 Google Antigravity 等人工智能驱动的代码辅助工具。 以下是部分扩展的名称。此后,Open VSX 已采取措施将它们从注册表中移除: angular-studio.ng – angular – extension crotoapp.vscode – xml – extension gvotcha.claude – code – extension mswincx.antigravity – cockpit tamokill12.foundry – pdf – extension turbobase.sql – turbo – tool vce – brendan – studio – eich.js – debuger – vscode GlassWorm 是一场持续的恶意软件攻击活动,它多次通过恶意扩展渗透微软 Visual Studio Marketplace 和 Open VSX,这些恶意扩展旨在窃取机密信息、掏空加密货币钱包,并将受感染的系统用作其他犯罪活动的代理。 网络安全方面,虽然该活动于 2025 年 10 月首次被 Koi Security 标记,但早在 2025 年 3 月就已发现使用相同策略的 npm 包,特别是使用不可见的 Unicode 字符来隐藏恶意代码。 最新变体保留了与 GlassWorm 相关的许多特征:进行检查以避免感染俄罗斯区域设置的系统,并使用 Solana 交易作为一种隐秘通信方式来获取命令与控制(C2)服务器,以提高弹性。 但这组新的扩展还具有更强的混淆性,轮换 Solana 钱包以逃避检测,并且滥用扩展关系来部署恶意有效载荷,类似于 npm 包依赖恶意依赖项以躲避检测。无论一个扩展在其 “package.json” 文件中被声明为 “extensionPack” 还是 “extensionDependencies”,编辑器都会继续安装其中列出的所有其他扩展。 通过这种方式,GlassWorm 攻击活动使用一个扩展作为另一个恶意扩展的安装程序。这也开启了新的供应链攻击场景,攻击者首先将一个完全无害的 VS Code 扩展上传到市场以绕过审核,之后更新该扩展,将与 GlassWorm 相关的软件包列为依赖项。 Socket 公司称:“结果是,一个在最初发布时看似非传递性且相对良性的扩展,随后可以在不改变其表面用途的情况下,成为一个传递 GlassWorm 的工具。” 在一份同期发布的公告中,Aikido 将 GlassWorm 威胁行为者归因于一场在开源存储库中传播的大规模攻击活动,攻击者向各种存储库注入不可见的 Unicode 字符来编码有效载荷。虽然当内容加载到代码编辑器和终端中时不可见,但解码后会得到一个加载程序,该加载程序负责获取并执行一个第二阶段脚本,以窃取令牌、凭证和机密信息。 据估计,在 2026 年 3 月 3 日至 3 月 9 日期间,作为该活动一部分,不少于 151 个 GitHub 存储库受到影响。此外,相同的 Unicode 技术已被部署在两个不同的 npm 包中,这表明这是一次有协调的多平台攻击: @aifabrix/miso – client @iflow – mcp/watercrawl – watercrawl – mcp 安全研究员伊利亚斯・马卡里(Ilyas Makari)表示:“恶意注入并非出现在明显可疑的提交中。周围的更改很真实:文档调整、版本升级、小的重构以及与每个目标项目风格一致的错误修复。这种针对特定项目的定制程度强烈表明,攻击者正在使用大语言模型来生成令人信服的掩护提交。” PhantomRaven 还是研究实验? 与此同时,Endor Labs 表示,他们发现从 2025 年 11 月到 2026 年 2 月,分三波通过 50 个一次性账户上传了 88 个新的恶意 npm 包。这些包具备从受感染机器上窃取敏感信息的功能,包括环境变量、CI/CD 令牌和系统元数据。 该活动因使用远程动态依赖项(RDD)而引人注目,在这种情况下,“package.json” 元数据文件在自定义 HTTP URL 指定依赖项,从而使操作者能够动态修改恶意代码并绕过检查。 在网络安全领域,虽然这些包最初被认定为 PhantomRaven 攻击活动的一部分,但这家应用安全公司在一次更新中指出,它们是一名安全研究人员作为合法实验的一部分制作的 —— 但 Endor Labs 对此说法提出质疑,并列举了三个警示信号。其中包括这些库收集的信息远超必要范围、对用户不透明,以及由故意轮换的账户名和电子邮件地址发布。 截至 2026 年 3 月 12 日,这些包的所有者已进行了更多更改,将在这三个月期间发布的一些 npm 包中用于收集数据的有效载荷替换为简单的 “Hello, world!” 消息。 Endor Labs 表示:“虽然移除收集大量信息的代码当然值得欢迎,但这也凸显了与 URL 依赖相关的风险。当软件包依赖托管在 npm 注册表之外的代码时,作者无需发布新的软件包版本就能完全控制有效载荷。通过修改服务器上的单个文件 —— 或者仅仅关闭它 —— 他们可以立即无声地更改或禁用每个依赖包的行为。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

伪装成 OpenClaw 安装程序的恶意 npm 包部署远程控制木马并窃取 macOS 凭据

HackerNews 编译,转载请注明出处: 网络安全研究人员发现一款恶意 npm 包,该包伪装成 OpenClaw 安装程序,用于部署远程控制木马(RAT)并从受攻陷主机窃取敏感数据。 这款名为 “@openclaw-ai/openclawai” 的包由用户 “openclaw-ai” 于 2026 年 3 月 3 日上传至 npm 仓库,截至目前累计下载量达 178 次,撰写本文时该库仍可被下载。 发现该恶意包的 JFrog 公司表示,其设计目的是窃取系统凭据、浏览器数据、加密货币钱包、SSH 密钥、Apple 钥匙串数据库、iMessage 聊天记录,同时安装具备远程访问能力、SOCKS5 代理和实时浏览器会话克隆功能的持久化远程控制木马。 “此次攻击的显著特点在于其广泛的数据收集范围、利用社会工程学窃取受害者系统密码,以及其持久化机制和命令与控制(C2)基础设施的高度复杂性。” 安全研究员 Meitar Palas 指出,“该恶意软件在内部将自身标识为 GhostLoader。” 恶意逻辑通过 postinstall 钩子触发,该钩子会执行命令 npm i -g @openclaw-ai/openclawai 将包重新全局安装。安装完成后,OpenClaw 二进制文件会通过 package.json 文件中的 bin 属性指向 “scripts/setup.js” 文件。 值得注意的是,bin 字段用于定义在包安装过程中应添加到用户 PATH 环境变量的可执行文件,这使得该包成为可全局访问的命令行工具。 “setup.js” 文件作为第一阶段释放器,运行时会显示逼真的伪造命令行界面,搭配动画进度条,营造出正在主机上安装 OpenClaw 的假象。所谓的安装步骤完成后,脚本会弹出伪造的 iCloud 钥匙串授权提示框,要求用户输入系统密码。 与此同时,该脚本从 C2 服务器(trackpipe [.] dev)获取加密的第二阶段 JavaScript 载荷,随后对其解码、写入临时文件,并以分离的子进程形式启动,使其在后台持续运行。该临时文件会在 60 秒后被删除,以掩盖活动痕迹。 JFrog 解释道:“如果 Safari 目录无法访问(无全盘访问权限,FDA),脚本会显示一个 AppleScript 对话框,敦促用户为终端授予全盘访问权限,对话框中包含分步操作说明,还有一个可直接打开系统偏好设置的按钮。这使得第二阶段载荷能够窃取 Apple 备忘录、iMessage 消息、Safari 浏览记录和邮件数据。” 第二阶段 JavaScript 载荷约有 11700 行代码,是一个功能完备的信息窃取程序和远程控制木马框架,具备持久化、数据收集、浏览器解密、C2 通信、SOCKS5 代理和实时浏览器克隆能力。它还能窃取各类数据,包括: ·     macOS 钥匙串(含本地 login.keychain-db 和所有 iCloud 钥匙串数据库) ·     所有基于 Chromium 内核的浏览器凭据、Cookie、信用卡信息和自动填充数据(如谷歌 Chrome、微软 Edge、Brave、Vivaldi、Opera、Yandex、Comet) ·     桌面钱包应用和浏览器扩展数据 ·     加密货币钱包助记词 ·     SSH 密钥 ·     AWS、微软 Azure、谷歌云、Kubernetes、Docker、GitHub 的开发者和云凭据 ·     人工智能(AI)代理配置 ·     受全盘访问权限(FDA)保护的数据(包括 Apple 备忘录、iMessage 聊天记录、Safari 浏览历史、邮件账户配置、Apple 账户信息) 在最后阶段,收集到的数据会被压缩为 tar.gz 归档文件,并通过多个渠道外发,包括直接发送至 C2 服务器、Telegram Bot API 和 GoFile.io。 此外,该恶意软件会进入持久化守护进程模式,每三秒监控一次剪贴板内容,并传输所有匹配九种预定义模式的数据 —— 这些模式对应私钥、WIF 密钥、SOL 私钥、RSA 私钥、BTC 地址、以太坊地址、AWS 密钥、OpenAI 密钥和 Strike 密钥。 其他功能包括:监控运行中的进程、实时扫描传入的 iMessage 聊天内容、执行 C2 服务器下发的命令(运行任意 shell 命令、在受害者默认浏览器中打开 URL、下载额外载荷、上传文件、启动 / 停止 SOCKS5 代理、列出可用浏览器、克隆浏览器配置文件并以无头模式启动、停止浏览器克隆、自毁、自我更新)。 浏览器克隆功能尤为危险:它会启动一个无头 Chromium 实例,并加载包含 Cookie、登录信息和历史记录的现有浏览器配置文件。这使得攻击者无需获取凭据即可获得完全认证的浏览器会话。 JFrog 表示:“@openclaw-ai/openclawai 包将社会工程学、加密载荷传输、广泛的数据收集和持久化远程控制木马整合到单个 npm 包中。” “制作精良的伪造 CLI 安装程序和钥匙串提示框足以从谨慎的开发者手中骗取系统密码,而一旦获取这些凭据,就能解锁 macOS 钥匙串解密和浏览器凭据提取功能 —— 这些操作原本会被操作系统级别的保护机制阻止。”   消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

超 100 个 GitHub 代码仓库被用于分发 BoryptGrab 信息窃取程序

HackerNews 编译,转载请注明出处: 趋势科技(Trend Micro)报告称,一款新型信息窃取程序正通过由 100 多个 GitHub 代码仓库组成的网络进行分发。 这款被命名为 BoryptGrab 的恶意软件能够窃取浏览器数据、加密货币钱包数据,以及系统信息和用户文件。 此外,该窃取程序的部分变体还会释放一款名为 TunnesshClient 的后门程序,该后门通过 SSH 隧道进行命令与控制(C&C)通信。 趋势科技对 BoryptGrab 的调查显示,自 2025 年末以来,多个伪装成免费软件工具的 ZIP 压缩包已通过这些 GitHub 代码仓库分发。 所有已识别的二进制文件均包含相似的俄语注释和 URL 获取逻辑,不过并非所有 ZIP 压缩包中恶意软件的执行逻辑都完全相同。 在部分案例中,攻击者利用压缩包内的可执行文件,通过 DLL 侧载(DLL sideloading)技术实现恶意代码执行;而在另一些案例中,则通过 VBS 脚本获取启动器的可执行文件。研究人员还观测到了.NET 可执行文件、名为 HeaconLoad 的 Golang 下载器,以及其他执行路径。 BoryptGrab 是一款基于 C/C++ 编写的信息窃取程序,内置虚拟机检测和反分析校验机制,并试图以提升的权限执行。 它能够从近十余款浏览器中窃取信息,使用了来自两个 GitHub 代码仓库的 Chrome 应用绑定加密(Chrome App Bound Encryption)技术,并会下载一个 Chromium 辅助程序来收集目标浏览器中的信息。 该程序还可从桌面端加密货币钱包应用和浏览器扩展中收集数据、窃取系统信息、截取屏幕截图,以及收集特定扩展名的文件。 此外,趋势科技发现,这款窃取程序能够获取 Telegram 相关文件、浏览器密码,而在较新版本中,还能窃取 Discord 令牌。所有窃取到的信息都会被归档并发送至攻击者的命令与控制服务器。 部分已识别的变体还会部署 TunnesshClient 后门程序,而在其他案例中,该后门也可通过不同的下载器释放。 TunnesshClient 能够通过反向 SSH 隧道执行攻击者下发的命令。基于这些命令,该恶意软件可充当 SOCKS5 代理、执行 shell 命令、列出文件、搜索文件、上传和下载文件,或将整个文件夹发送至攻击者的服务器。 趋势科技指出:“BoryptGrab 攻击活动体现出一个不断演变的威胁生态系统 —— 攻击者通过诱骗性软件下载和伪造 GitHub 代码仓库针对用户发起攻击。” 该机构补充称,此次攻击行动显示出攻击者的技术设计复杂程度正不断提升。   消息来源:securityweek.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

Chrome 扩展 QuickLens 窃取加密货币并实施 ClickFix 攻击

HackerNews 编译,转载请注明出处: 名为 “QuickLens – Search Screen with Google Lens” 的 Chrome 扩展已被从 Chrome 应用商店下架,该扩展遭入侵后推送恶意软件,并试图窃取数千名用户的加密货币。 QuickLens 最初是一款允许用户在浏览器中直接使用 Google Lens 搜索的 Chrome 扩展。该扩展用户量约达 7000,并曾获得 Google 官方推荐标识。 但在 2026 年 2 月 17 日,该扩展发布了 5.8 新版本,其中包含恶意脚本,可实施 ClickFix 攻击并窃取用户信息。 恶意 QuickLens 浏览器扩展 Annex 安全研究人员首次报告称,该扩展在开发者交易平台 ExtensionHub 出售后,近期已更换所有者。 Annex 表示,2026 年 2 月 1 日,所有者变更为 support@doodlebuggle.top,所属实体为 “LLC Quick Lens”,新隐私政策托管在一个几乎无法使用的域名上。仅两周多后,恶意更新便推送给了用户。 Annex 分析显示,5.8 版本申请了新的浏览器权限,包括 declarativeNetRequestWithHostAccess 和 webRequest。 该版本还包含 rules.json 文件,可移除所有页面与框架中的浏览器安全头,包括 Content-Security-Policy (CSP)、X-Frame-Options 和 X-XSS-Protection。这些安全原本会增加在网站上运行恶意脚本的难度。 该更新还会与位于 api.extensionanalyticspro [.] top 的命令与控制(C2)服务器通信。据 Annex 称,该扩展生成持久 UUID,通过 Cloudflare 追踪接口获取受害者国家信息,识别浏览器与操作系统,随后每 5 分钟轮询 C2 服务器获取指令。 BleepingComputer 本周在看到大量用户反馈在所有访问页面均出现伪造 Google 更新提示后,注意到该扩展。 一名用户在 Reddit 求助称:“我访问的每个网站都弹出这个,我以为是 Chrome 没更新,但更新后依然出现。我当然不会在运行框里执行它复制到剪贴板的代码,但它每个网站都弹,导致我无法进行任何操作。” BleepingComputer 对该扩展的分析显示,它会连接到 C2 服务器 https://api.extensionanalyticspro [.] top/extensions/callback?uuid=[uuid]&extension=kdenlnncndfnhkognokgfpabgkgehoddto,并接收一组恶意 JavaScript 脚本。 这些载荷会在每次页面加载时执行,使用的技术被 Annex 称为 “1×1 GIF 像素 onload trick”。 恶意 JavaScript 载荷数组(来源:BleepingComputer) 由于该扩展移除了所有访问网站的 CSP 头,因此即使在通常会阻止内联 JavaScript 的网站上也能执行。 第一个载荷会连接 google-update [.] icu,获取额外载荷并显示伪造的 Google 更新提示。点击更新按钮会触发 ClickFix 攻击,诱导用户在电脑上运行代码以完成验证。 导致 ClickFix 攻击的伪造 Google 更新提示(来源:Reddit) 对于 Windows 用户,会下载名为 googleupdate.exe 的恶意可执行文件。 执行后,恶意软件启动隐藏 PowerShell 命令,再启动第二个 PowerShell 进程,使用自定义 “Katzilla” 用户代理连接 drivers [.] solutions/META-INF/xuoa.sys。响应内容通过管道传入 Invoke-Expression 执行。但在 BleepingComputer 分析载荷时,该第二阶段 URL 已不再提供恶意内容。 由 https://api.extensionanalyticspro [.] top C2 下发的另一个恶意 JavaScript “代理” 用于窃取加密货币钱包与凭据。 该扩展会检测是否安装了 MetaMask、Phantom、Coinbase Wallet、Trust Wallet、Solflare、Backpack、Brave Wallet、Exodus、Binance Chain Wallet、WalletConnect、Argon 等加密货币钱包。若检测到,则会尝试窃取操作记录与助记词,用于劫持钱包并盗取资产。 另一个脚本会捕获登录凭据、支付信息及其他敏感表单数据。 其他载荷用于爬取 Gmail 收件箱内容、提取 Facebook Business Manager 广告账户数据、收集 YouTube 频道信息。 现已下架的该扩展页面评论称,macOS 用户会被投放 AMOS (Atomic Stealer) 信息窃取器。BleepingComputer 无法独立核实该说法。 Google 已将 QuickLens 从 Chrome 应用商店下架,Chrome 会自动为受影响用户禁用该扩展。 QuickLens 被 Chrome 禁用并标记为恶意软件(来源:BleepingComputer) 安装过 QuickLens – Search Screen with Google Lens 的用户应彻底卸载该扩展,扫描设备恶意软件,并重置浏览器中保存的所有密码。 若使用上述任一加密货币钱包,应将资金转移至新钱包。 该扩展并非首个用于 ClickFix 攻击的扩展。上月,Huntress 发现一款浏览器扩展会故意导致浏览器崩溃,随后显示伪造修复程序并安装 ModeloRAT 恶意软件。   消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

RU-APT-ChainReaver-L 发起大规模供应链攻击 劫持可信网站及 GitHub 仓库

HackerNews 编译,转载请注明出处: 一种新型复杂网络威胁已出现,攻击者通过被攻陷的镜像网站与 GitHub 仓库,针对多操作系统用户发动攻击。 RU-APT-ChainReaver-L 攻击活动是近期发现的最精密供应链攻击之一,同时波及 Windows、macOS 与 iOS 平台。 该攻击活动运用多项先进技术,包括使用有效证书进行代码签名、欺骗性重定向链,以及通过合法云服务分发恶意软件,导致传统安全系统极难检测。 此次攻击的基础设施具备惊人的规模与复杂度。攻击者攻陷了两大主流文件共享镜像服务 Mirrored.to 与Mirrorace.org,二者被全球各类软件下载网站广泛使用。 通过向这些平台注入恶意代码,威胁行为者将受信任的基础设施转化为信息窃密恶意软件的投放渠道。 用户通过这些被攻陷的服务下载文件时,会经过多层中间页面重定向,此类设计可绕过安全检测,同时保持外观合法。 GRAPH 分析师在调查暗网市场中大量流出的用户凭据时,发现了该攻击活动。 研究团队将这些被盗账号溯源至一场已持续数月的协同式感染行动。 借助扩展检测与响应(XDR)平台与威胁狩猎行动,GRAPH 研究人员发现了涵盖超 100 个域名的攻击基础设施,包括命令与控制服务器、感染页面与重定向中介。 攻击运营者持续更新工具与基础设施,短时间内修改恶意软件特征码与投放方式,以规避杀毒软件检测。 攻击方式会根据受害者的操作系统有所不同。Windows 用户会被重定向至 MediaFire、Dropbox 等云存储服务,加密压缩包内包含带签名的恶意软件,可在安全软件面前伪装成合法程序。 macOS 受害者会遭遇 ClickFix 攻击,欺骗性页面诱骗用户手动执行终端命令,下载并安装 MacSync 窃密木马。 iOS 用户会被引导至苹果应用商店的虚假 VPN 应用,这些应用后续会对设备发起钓鱼攻击。 GitHub 滥用与恶意软件功能 该攻击对 GitHub 的利用,体现出攻击者对安全团队防御盲区的精准把握。 GRAPH 研究人员指出,攻击者攻陷了 50 个 GitHub 账号,其中多数为多年注册、有正常使用记录的账号,并用其托管恶意仓库。 这些账号大多在 2025 年 11 月被劫持,被用于分发破解软件与激活工具,专门针对搜索盗版软件的用户。 攻击流程(来源:GRAPH) Windows 端恶意软件为信息窃密程序,可截取屏幕、窃取加密货币钱包数据、聊天软件数据库、浏览器凭据,并复制桌面、文档、下载文件夹中的文件。 GRAPH 分析师指出,样本搭载来自多家企业的有效代码签名证书,大幅增加了检测难度。 MIRRORACE.org 供应链攻击(来源:GRAPH) macOS 版 MacSync 窃密木马采用无文件内存运行模式,可窃取浏览器数据、Ledger 与 Trezor 等加密货币钱包、SSH 密钥及 AWS 云凭证。 机构应部署全面的防御策略。攻击依托社会工程学实施,因此用户安全教育是最关键的防御环节。 安全团队应部署多层终端防护,包括可检测异常进程行为与可疑文件访问模式的 EDR 系统。 网络监控应重点关注与文件共享服务、新注册域名的连接。 机构应限制用户系统直接访问互联网,将下载流量引流至具备静态分析、动态分析与机器学习能力的文件分析平台。     消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

恶意 7-Zip 网站分发掺杂了代理工具的安装程序

HackerNews 编译,转载请注明出处: 一个假冒的 7-Zip 网站正在分发这款流行压缩工具的木马化安装程序,该程序会将用户的计算机转变为住宅代理节点。 住宅代理网络利用家庭用户设备路由流量,旨在规避封锁并执行凭据填充、网络钓鱼和恶意软件分发等各种恶意活动。 有用户按照 YouTube 上的电脑装机教程操作时,从仿冒 7-Zip 项目的网站下载了恶意安装程序并进行上报,该新型攻击活动由此引发广泛关注。科技媒体 BleepingComputer 已证实,该恶意网站 7zip [.] com 目前仍可访问。 该威胁行为者注册了域名 7zip[.]com(撰写本文时仍活跃),很容易诱使用户误以为他们访问的是该合法工具的官网。 此外,攻击者还复制了原始 7-Zip 网站( 7-zip.org)的文本并模仿了其结构。 网络安全公司 Malwarebytes 的研究人员对该安装程序进行分析后发现,其搭载的数字证书已被吊销。 该恶意版本同时包含正常 7-Zip 程序,可提供工具的常规功能。但该安装程序会释放三个恶意文件: ·     Uphero.exe – 服务管理器和更新加载器 ·     hero.exe – 主要代理负载 ·     hero.dll – 支持库 此外,攻击者使用 netsh 修改防火墙规则,以允许这些二进制文件建立入站和出站连接。 最终,主机系统会通过微软的 Windows 管理规范(WMI)和 Windows API 进行特征分析,以确定硬件、内存、CPU、磁盘和网络特性。收集到的数据随后被发送至 iplogger[.]org。 “虽然初步迹象表明其具有后门类能力,但进一步分析显示,该恶意软件的主要功能是代理工具,”Malwarebytes 在解释该恶意软件的操作目标时表示。“受感染的主机被注册为一个住宅代理节点,允许第三方通过受害者的 IP 地址路由流量。” 根据分析,hero.exe 从轮换的 C2 域拉取配置,然后在 1000 和 1002 等非标准端口上打开出站代理连接。控制消息使用轻量级 XOR 密钥进行混淆。 Malwarebytes 发现,该攻击活动的范围不止于 7-Zip 诱饵,还使用了针对 HolaVPN、TikTok、WhatsApp 和 Wire VPN 的木马化安装程序。 该恶意软件使用一个轮换 C2 基础设施,流量经过 Cloudflare 基础设施并通过 TLS 加密的 HTTPS 传输。 它还通过谷歌的解析器依赖 DNS-over-HTTPS,这降低了防御者监控标准 DNS 流量的可见性。 该恶意软件会检测 VMware、VirtualBox、QEMU、Parallels 等虚拟化环境及调试工具,规避安全分析行为。 Malwarebytes 在关注到独立安全研究人员对该恶意软件的分析及真实用途披露后,启动了相关调查。研究人员 Luke Acha 率先查明 Uphero/hero 恶意软件的用途。 研究人员 s1dhy 对基于异或加密的通信协议进行逆向分析与解码,证实了其代理行为。数字取证与应急响应(DFIR)工程师 Andrew Danis 将假冒 7-Zip 安装程序关联至这一假冒多款软件品牌的大型攻击活动。 Malwarebytes 公布了分析过程中发现的攻击指标(域名、文件路径、IP 地址)及主机相关特征数据。 建议用户不要点击 YouTube 视频或搜索推广链接中的网址,应在常用软件的官方下载域名添加书签。 消息来源: bleepingcomputer.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 Linux 僵尸网络 SSHStalker 采用老式 IRC 协议进行命令与控制通信

HackerNews 编译,转载请注明出处: 一款名为 SSHStalker 的新型 Linux 僵尸网络被记录在案,它使用 IRC(互联网中继聊天)通信协议进行命令与控制(C2)操作。 IRC 协议发明于 1988 年,在 20 世纪 90 年代达到普及顶峰,成为当时基于文本的群聊和私聊主流即时通信方案。技术社区至今仍认可其优势:实现简单、兼容性强、带宽需求低,且无需图形用户界面(GUI)。 SSHStalker 僵尸网络未采用现代 C2 框架,而是依赖经典 IRC 机制(如多款基于 C 语言开发的僵尸程序、多服务器 / 多频道冗余设计),优先保障弹性、规模和低成本,而非隐蔽性与技术新颖性。 威胁情报公司 Flare 的研究人员指出,该思路也体现在 SSHStalker 的其他运营特征中:例如使用易被检测的 SSH 扫描、1 分钟周期的定时任务(cron jobs),以及大量 15 年前的漏洞(CVE)利用程序。 Flare 表示:“我们实际发现的是一个‘噪音大’、拼接而成的僵尸网络工具包,融合了老式 IRC 控制、主机端编译二进制文件、大规模 SSH 攻陷、基于 cron 的持久化手段。换言之,其运营逻辑是‘规模优先’,更看重可靠性而非隐蔽性。” SSHStalker 通过自动化 SSH 扫描和暴力破解实现初始入侵,使用一个伪装成热门开源网络发现工具 nmap 的 Go 语言二进制程序。被攻陷的主机会被用于扫描更多 SSH 目标,形成类似蠕虫的僵尸网络传播机制。 Flare 发现了一个包含近7000次僵尸程序扫描结果的文件,这些扫描均发生在一月份,且主要针对 Oracle 云基础设施中的云托管提供商。 SSHStalker 感染主机后,会下载 GCC 工具在受害设备上编译载荷,以提升可移植性和规避检测能力。首批载荷为内置硬编码 C2 服务器和频道的 C 语言 IRC bot 程序,将新受害主机接入僵尸网络的 IRC 基础设施。 接着,恶意软件会获取名为 GS 和 bootbou 的压缩包,其中包含用于编排和执行序列的僵尸程序变体。持久化通过每 60 秒执行一次的 cron 任务实现,该任务启动看门狗式更新机制,检查主 bot 进程是否运行,若被终止则重新启动。 该僵尸网络还包含针对 2009-2010 年版 Linux 内核的 16 个 CVE 漏洞利用程序。这些程序用于在前期暴力破解获得低权限用户访问权限后,进行权限提升。 盈利方面,Flare 发现该僵尸网络会窃取 AWS 密钥并进行网站扫描。同时还内置加密货币挖矿工具包,例如高性能以太坊挖矿程序 PhoenixMiner。该僵尸网络还具备分布式拒绝服务(DDoS)攻击能力,但研究人员表示暂未观测到相关攻击。事实上,SSHStalker 的 bot 程序目前仅连接 C2 后进入空闲状态,表明现阶段可能处于测试或囤积访问权限阶段。 Flare 尚未将 SSHStalker 归因于特定的威胁组织,但指出其与 Outlaw/Maxlas 僵尸网络生态系统存在相似性,并关联多项罗马尼亚相关线索。 该威胁情报公司建议在生产服务器上部署针对编译器安装和执行的监控方案,并对 IRC 风格的出站连接设置警报。来自异常路径且执行周期短的 cron 任务也是重要的危险信号。 缓解建议包括禁用 SSH 密码认证、从生产环境镜像中移除编译器、实施出口过滤以及限制从“/dev/shm”目录执行文件。         消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

dYdX npm 与 PyPI 包遭劫持,投递钱包窃取程序与远程访问木马

HackerNews 编译,转载请注明出处: 网络安全研究人员发现一起新型供应链攻击事件:npm 和 Python 包索引(PyPI)仓库中的合法包遭攻陷,攻击者推送恶意版本以窃取钱包凭证并实现远程代码执行。 两款遭攻陷的包及其受影响版本如下: ·     @dydxprotocol/v4-client-js (npm) – 3.4.1, 1.22.1, 1.15.2, 1.0.31 ·     dydx-v4-client(PyPI)——1.1.5post1 版本 “@dydxprotocol/v4-client-js(npm)和 dydx-v4-client(PyPI)包为开发者提供与 dYdX v4 协议交互的工具,包括交易签名、下单及钱包管理功能。” Socket 安全研究员 Kush Pandya 指出。“使用这些包的应用会处理高敏感的加密货币相关操作。” dYdX 是一个非托管、去中心化的加密货币交易所,用于交易保证金和永续掉期,同时允许用户完全控制其资产。该 DeFi 交易所在其网站上称,其累计交易量已超过 1.5 万亿美元。 虽然目前尚不清楚这些被下毒的更新是如何被推送的,但怀疑是开发者账户被盗用所致,因为这些恶意版本是使用合法的发布凭证发布的。 研究发现,威胁攻击者针对 JavaScript 和 Python 生态系统植入了不同的恶意载荷。其中 npm 包中的恶意代码为加密货币钱包窃取器,会窃取助记词和设备信息。而 Python 包除钱包窃取功能外,还植入了远程访问木马(RAT)。 该 RAT 组件在包被导入时立即运行,会连接外部服务器(dydx.priceoracle [.] site/py)获取指令,随后在主机上执行。在 Windows 系统中,其利用 “CREATE_NO_WINDOW”  标记确保执行过程中不弹出控制台窗口。 Pandya 说。“攻击者对包的内部结构了如指掌,将恶意代码植入核心注册表文件(registry.ts、registry.js、account.py),这些代码会在包正常使用过程中执行。” “PyPI 版本中采用了 100 轮混淆处理,且跨生态系统的攻击部署高度协同,这表明攻击者直接获取了发布基础设施的访问权限,而非利用仓库自身的技术漏洞。” 2026 年 1 月 28 日研究人员依规披露该事件后,dYdX 在 X 平台发布多篇帖子确认此事,并敦促下载过遭攻陷版本的用户隔离受影响设备、在安全系统中将资产转移至新钱包,同时更换所有 API 密钥和凭证。 “托管在 dydxprotocol Github 中的 dydx-v4-clients 版本不包含恶意软件,” 他补充道。 这并非 dYdX 生态系统首次成为供应链攻击的目标。2022年9月,Mend 和 Bleeping Computer 曾报道过一个类似案例,dYdX 一名员工的 npm 账户被劫持,用于发布多个 npm 软件包的新版本,其中包含窃取凭证和其他敏感数据的代码。 两年后,该交易所还披露,与其现已停止的 dYdX v3 平台相关的网站遭到入侵,将用户重定向到一个旨在清空其钱包的钓鱼网站。 “结合 2022 年的 npm 供应链入侵事件和 2024 年的 DNS 劫持事件来看,这次攻击突显了对手通过受信任的分发渠道瞄准 dYdX 相关资产的持久模式,” Socket 表示。 “跨语言近乎相同的凭证窃取实现表明攻击者进行了周密的计划。威胁行为者保持了一致的数据外传端点、API 密钥和设备指纹逻辑,同时部署了针对特定生态系统的攻击向量。npm 版本专注于凭证窃取,而 PyPI 版本则增加了对系统的持久访问权限。” 不存在的软件包带来的供应链风险 此次披露之际,Aikido 详细说明了 README 文件和脚本中引用但从未实际发布的 npm 软件包如何构成了一个有吸引力的供应链攻击载体,允许威胁行为者以这些名称发布软件包来分发恶意软件。 这一发现是软件供应链威胁日益复杂化的最新体现,攻击者利用与开源仓库相关的信任,可以一次性危害大量用户。 “复杂的攻击者正在向软件供应链的上游移动,因为它为进入下游环境提供了一条深入、低噪声的初始访问路径,” Sygnia 的 Omer Kidron 说。 “同样的方法既支持精准入侵(特定的供应商、维护者或构建身份),也支持通过广受信任的生态系统进行大规模的机会主义攻击——这使得它与所有组织都相关,无论它们是否认为自己是主要目标。” Aikido 的分析发现,在 2025 年 7 月至 2026 年 1 月期间,这 128 个幽灵软件包总共获得了 121,539 次下载,平均每周 3,903 次下载,上个月达到了 4,236 次下载的峰值。下载量最大的软件包列表如下 – ·     openapi-generator-cli (48,356 次下载),模仿 @openapitools/openapi-generator-cli ·     cucumber-js (32,110 次下载),模仿 @cucumber/cucumber ·     depcruise (15,637 次下载),模仿 dependency-cruiser ·     jsdoc2md (4,641 次下载) ·     grpc_tools_node_protoc (4,518 次下载) ·     vue-demi-switch (1,166 次下载) “仅在过去七天,openapi-generator-cli 就获得了 3,994 次下载,” 安全研究员 Charlie Eriksen 说。“这相当于在一周内,有近 4,000 次有人试图运行一个不存在的命令。” 这些发现凸显了 npm 在仿冒域名保护方面的一个盲点。npm 虽然会主动阻止注册与现有软件包名称拼写相似的企图,但不会阻止用户创建那些原本就未曾注册过的名称的软件包,因为根本没有任何东西可以比对。 为了降低由 npx 混淆带来的这种风险,Aikido 建议采取以下步骤: ·     使用 “npx –no-install” 来阻止回退到仓库下载,如果本地找不到软件包,则安装失败 ·     明确安装 CLI 工具 ·     如果文档要求用户运行某个软件包,请验证该软件包是否存在 ·     注册明显的别名和拼写错误的名称,以防止攻击者抢占 “npm 生态系统有数百万个软件包,” Eriksen 说。“开发者每天运行数千次 npx 命令。‘便捷的默认设置’与‘任意代码执行’之间,只差一个未被认领的软件包名称。” 消息来源:thehackernews.com: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

开放目录暴露致 BYOB 框架泄露,可攻击 Windows、Linux 及 macOS 多平台

HackerNews 编译,转载请注明出处: 威胁研究人员在发现一个配置错误的开放目录后,进而查获一台正处于运行状态的命令与控制服务器,该服务器完整部署了 BYOB 框架。 该服务器 IP 地址为 38 [.] 255 [.] 43 [.] 60,监听 8081 端口,经核查正分发恶意载荷,可在 Windows、Linux 及 macOS 系统上建立持久化远程访问。 该基础设施由美国 Hyonix 公司托管,内含完整的投放器、加载器及后渗透模块套件,可支持攻击者持续控制受感染设备。该框架通过一个精心设计的多阶段感染链运作,能巧妙规避安全检测,同时提供危险的监视与控制功能。 暴露的开放目录泄露了 BYOB 后渗透工具包的完整架构,该工具包采用三阶段感染流程。 第一阶段以 359 字节的小型投放器启动,该投放器通过 Base64 编码、Zlib 压缩及 Marshal 反序列化实现多层混淆,以此规避特征码检测系统。 该投放器会获取第二阶段组件 ——2KB 大小的加载器,该加载器会扫描环境变量中的 VirtualBox 特征、核查运行进程中是否存在 VMware、Hyper-V、XenServer 等虚拟化软件,以此完成反虚拟机检测。 环境验证安全后,加载器会获取最终恶意载荷 ——123KB 的远程访问木马,该木马可与命令控制服务器建立加密 HTTP 通信,并按需加载额外监控模块。 Hunt.io 分析师在通过自研 AttackCapture 工具开展主动威胁狩猎时,发现了该暴露的恶意基础设施。其系统监测到这台运行中的命令与控制服务器存在典型开放目录特征,进而锁定该恶意基础设施。 对捕获样本的分析表明,该框架至少自2024年3月便开始运作,意味着这场持续活动已进行了约十个月。该基础设施存在刻意的地理分布设计,节点覆盖新加坡、巴拿马及美国多个地区,可见背后威胁行为者具备完善的攻击规划及资源调配能力。 BYOB框架展现出令人担忧的跨平台能力,在多类型计算环境中均能造成严重威胁。该框架针对不同操作系统定制了 7 种独立持久化机制,可确保恶意程序在设备重启及清理操作后仍能留存。 在 Windows 系统中,其会创建伪装为 “Java-Update-Manager” 的注册表运行项、在启动文件夹中放置 URL 快捷方式文件、创建每小时执行一次的计划任务,还会部署 Windows 管理规范订阅以实现事件触发式执行。 针对 Linux 系统,通过恶意 crontab 条目实现持久化;针对 macOS 设备,则通过 LaunchAgent 属性列表文件实现用户登录时自动执行。 这些冗余的持久化手段使得清除工作异常困难,大大增加了会有至少一种机制逃过检测的可能性。 后渗透监控功能 除建立访问权限外,BYOB 恶意载荷还可通过模块化组件实现全面监控功能,攻击者可根据目标按需加载对应组件。 键盘记录模块针对不同平台定制钩子功能:Windows 系统使用 pyHook,类 Unix 系统使用 pyxhook,可捕获每一次按键及当前活动窗口名称,以此明确密码、信用卡号等敏感信息输入时对应的应用场景。 数据包嗅探模块通过原始套接字在 IP 层拦截网络流量,解析报文头提取源地址、目的地址、协议信息及载荷数据,可获取明文传输的凭证及内部网络通信内容。 Outlook电子邮件收集模块是最危险的组件之一。它利用Windows COM自动化接口,无需认证即可编程访问已登录的Microsoft Outlook。该模块可连接已完成身份验证的 Outlook 会话,搜索收件箱内容、提取含特定关键词的邮件、统计邮件总数,再执行全量提取操作。这种能力对依赖电子邮件处理关键业务通信、财务信息和内部文档的企业环境构成严重威胁。 此外,该框架还包含进程操纵功能,允许攻击者终止安全软件、枚举运行中的程序,并自动阻止任务管理器等防护工具启动。 对该基础设施的分析,还揭露了攻击活动规模及牟利模式的更多高危细节。 已发现的 5 个命令与控制节点中,有 2 个同时部署了 BYOB 框架与 XMRig 加密货币挖矿软件,可见该基础设施具备双重用途,既能通过挖矿实现被动牟利,又能维持远程访问能力。远程访问工具包部署与加密货币挖矿相结合的模式,表明背后是利益驱动型威胁行为者,旨在从受感染设备中获取多重收益。 主服务器自 2023 年 12 月起便暴露远程桌面协议端口,且存在多台 Web 服务器同时运行于不同端口的异常配置,种种迹象均表明这是专用攻击基础设施,而非合法商业用途。     消息来源: cybersecuritynews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

两款 Chrome 扩展程序被发现窃取 90 万用户的 ChatGPT 与 DeepSeek 聊天记录

HackerNews 编译,转载请注明出处: 网络安全研究人员发现,Chrome 网上应用店中存在两款新的恶意扩展程序,专门用于窃取用户与 OpenAI ChatGPT 及 DeepSeek 的聊天记录,并将浏览数据一并上传至攻击者控制的服务器。 这两款扩展程序的名称及其用户数量如下: Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI(ID:fnmihdojmnkclgjpcoonokmkhjpjechg,用户量约 60 万) AI Sidebar with Deepseek, ChatGPT, Claude, and more.(ID:inhcgfpbfdjbjogdfjbclgolkmhnooop,用户量约 30 万) 此次发现紧随另一起事件:拥有数百万安装量的 Urban VPN Proxy 扩展程序也被曝出暗中监控用户与 AI 聊天机器人的对话。Secure Annex 将这种通过浏览器扩展窃取 AI 对话的行为命名为 “Prompt Poaching”(提示词掠夺)。 OX Security 的研究员 Moshe Siman Tov Bustan 表示,这两款新发现的扩展程序“每 30 分钟将用户的聊天记录及所有 Chrome 标签页 URL 上传至远程 C2 服务器”。他指出:“这些恶意软件通过请求用户授权‘匿名、不可识别的分析数据’,实则窃取了 ChatGPT 与 DeepSeek 的完整对话内容。” 这两款恶意扩展程序伪装成合法扩展 “Chat with all AI models (Gemini, Claude, DeepSeek…) & AI Agents”(由 AITOPIA 开发,用户量约 100 万)。截至发稿时,这两款扩展仍可在 Chrome 网上应用店下载,不过前者已被取消了“精选”标识。 安装后,这些扩展会诱导用户授权其收集“匿名浏览行为数据”,声称用于优化侧边栏体验。一旦用户同意,嵌入的恶意代码便开始收集浏览器标签页信息及 AI 聊天内容。 具体做法是:扩展程序会查找网页中的特定 DOM 元素,提取聊天消息并本地存储,随后上传至远程服务器(如 chatsaigpt[.]com 或 deepaichats[.]com)。 更令人担忧的是,攻击者还利用 AI 驱动的网页开发平台 Lovable 托管其隐私政策及其他基础设施(如 chataigpt[.]pro 或 chatgptsidebar[.]pro),以掩盖其恶意行为。 安装此类扩展的后果可能非常严重,因为它们不仅能窃取用户与 ChatGPT、DeepSeek 的对话内容,还能获取浏览记录、搜索关键词甚至企业内部 URL。 OX Security 警告称:“这些数据可能被用于企业间谍活动、身份盗用、定向钓鱼攻击,或在地下论坛出售。若企业员工安装了这些扩展,可能在不知情的情况下泄露了知识产权、客户数据及商业机密。” 合法扩展也加入“Prompt Poaching”行列 Secure Annex 还指出,一些看似合法的浏览器扩展也在进行“Prompt Poaching”,包括: Similarweb(用户量约 100 万) Sensor Tower 的 Stayfocusd(用户量约 60 万) Similarweb 据称于 2025 年 5 月引入了监控 AI 对话的功能,并在 2026 年 1 月 1 日的更新中弹出了完整的服务条款,明确告知用户其输入至 AI 工具的数据将被收集,用于“深入分析流量与参与度指标”。其 2025 年 12 月 30 日的隐私政策更新也明确指出: 此类信息包括您输入或提交至某些人工智能工具的提示词、查询、内容、上传或附加的文件(如图片、视频、文本、CSV 文件)及其他输入内容,以及您从这些 AI 工具中获得的输出结果(包括任何附加文件)——统称为“AI 输入与输出”。 鉴于 AI 工具中常见的 AI 输入与输出及元数据的性质,可能会无意中收集或处理某些敏感数据。然而,我们的处理目的并非为了识别您的身份。尽管我们无法保证所有个人数据都被移除,但我们会尽可能采取措施过滤或移除您输入至这些 AI 工具中的识别信息。 进一步分析发现,Similarweb 使用 DOM 抓取或劫持浏览器原生 API(如 fetch() 和 XMLHttpRequest())——与 Urban VPN Proxy 类似——通过加载远程配置文件,实现对 ChatGPT、Claude、Gemini 和 Perplexity 的对话数据抓取。 Secure Annex 的 John Tuckner 告诉 The Hacker News,这种行为在 Chrome 和 Edge 版本的 Similarweb 扩展中均存在。其 Firefox 版本最后一次更新是在 2019 年。 Tuckner 表示:“显然,‘Prompt Poaching’已经到来,正在窃取你最敏感的对话内容,而浏览器扩展就是其利用的载体。目前尚不清楚这是否违反了谷歌‘扩展应单一用途、不得动态加载代码’的政策。” “这仅仅是开始。越来越多的公司将意识到这些数据的价值。扩展开发者为了变现,也会将这类由营销公司提供的复杂库集成到自己的应用中。” 建议 若您已安装上述扩展程序并担心隐私泄露,建议立即卸载,并避免安装来源不明的扩展,即使它们带有“精选”标签。   消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文