标签: 开发者

五个恶意 Rust 包与 AI 机器人利用 CI/CD 流水线窃取开发者密钥

HackerNews 编译,转载请注明出处: 网络安全研究人员发现五个恶意 Rust 包,它们伪装成时间相关工具,将 .env 文件数据传输给威胁行为者。 这些发布在 crates.io 上的 Rust 包如下: ·     chrono_anchor ·     dnp3times ·     time_calibrator ·     time_calibrators ·     time-sync 据 Socket 公司称,这些包仿冒 timeapi.io 相关功能,于 2026 年 2 月末至 3 月初发布。基于相同的数据窃取方法,以及用于存储被盗数据的相似域名(timeapis [.] io),研究人员判定这些攻击出自同一威胁行为者之手。 “尽管这些包伪装成本地时间工具,但其核心行为是窃取凭据和密钥。” 安全研究员基里尔・博伊琴科(Kirill Boychenko)表示,“它们试图从开发者环境中收集敏感数据(尤其是 .env 文件),并将数据外传到威胁行为者控制的基础设施。” 上述四个包仅具备直接窃取 .env 文件的基础能力,而 “chrono_anchor” 更进一步:通过实现混淆和操作层面的修改来规避检测。这些包对外宣传的功能是 “无需依赖网络时间协议(NTP)校准本地时间”。 “chrono_anchor” 将数据窃取逻辑嵌入名为 “guard.rs” 的文件中,通过一个 “可选同步” 辅助函数调用,以此避免引起开发者怀疑。与其他恶意软件不同,该包的代码并未试图通过服务或计划任务在主机上建立持久化,而是每当持续集成(CI)工作流的开发者调用恶意代码时,就反复尝试窃取 .env 中的密钥。 针对 .env 文件的攻击并非偶然 —— 该文件通常用于存储 API 密钥、令牌等敏感信息,攻击者可借此攻陷下游用户,获得对其环境(包括云服务、数据库、GitHub 及注册表令牌)的深度访问权限。 尽管这些包已从 crates.io 下架,但研究人员建议:不慎下载过的用户需假定数据已被窃取,立即轮换密钥和令牌,审计使用发布 / 部署凭据运行的 CI/CD 任务,并尽可能限制出站网络访问。 Socket 表示:“此次攻击表明,即便低复杂度的供应链恶意软件,只要在开发者工作区和 CI 任务中运行,仍能造成高影响。应优先部署控制措施,在恶意依赖执行前阻止其运行。” 人工智能驱动的机器人利用 GitHub Actions 发起攻击 此前,研究人员还发现一场自动化攻击活动:一款名为 hackerbot-claw 的 AI 驱动机器人扫描公共代码仓库,利用存在漏洞的 GitHub Actions 工作流窃取开发者密钥,攻击目标涵盖主流开源仓库的 CI/CD 流水线。 2026 年 2 月 21 日至 28 日期间,这个自称 “自主安全研究代理” 的 GitHub 账号,攻击了至少七个归属微软、Datadog、Aqua Security 等机构的代码仓库。 攻击流程如下: ·     扫描公共仓库,寻找配置错误的 CI/CD 流水线 ·     复刻(Fork)目标仓库,准备恶意载荷 ·     提交包含微小修改(如拼写错误修复)的拉取请求(PR),同时将核心恶意载荷隐藏在分支名、文件名或 CI 脚本中 ·     利用 “每次 PR 自动触发工作流” 的机制启动 CI 流水线,使恶意代码在构建服务器上执行 ·     窃取密钥和访问令牌 此次攻击中最受关注的目标之一是 Aqua Security 旗下的 “aquasecurity/trivy” 仓库 ——Trivy 是一款主流安全扫描工具,用于检测已知漏洞、配置错误和密钥。 供应链安全公司 StepSecurity 表示:“hackerbot-claw 利用 pull_request_target 工作流窃取了个人访问令牌(PAT),随后用该凭据接管了整个仓库。” Aqua Security 的伊泰・沙库里(Itay Shakury)在上周声明中透露,攻击者借助 GitHub Actions 工作流,将恶意版本的 Trivy Visual Studio Code(VS Code)扩展推送到 Open VSX 注册表,利用本地 AI 编码代理收集并窃取敏感信息。 同样参与该扩展攻击调查的 Socket 公司称,1.8.12 和 1.8.13 版本中注入的恶意逻辑,会以高权限模式运行本地 AI 编码助手(包括 Claude、Codex、Gemini、GitHub Copilot CLI、Kiro CLI),指令这些工具执行全面的系统检查、生成信息报告,并通过受害者已认证的 GitHub CLI 会话,将结果保存到名为 “posture-report-trivy” 的 GitHub 仓库。 Aqua 已从应用市场移除相关恶意制品,并吊销了用于发布的令牌。研究人员建议安装过该扩展的用户立即卸载,检查是否存在异常仓库,并轮换环境密钥;目前恶意制品已下架,未发现其他受影响制品,该事件被分配 CVE 编号 CVE-2026-28353。 需注意的是,系统受该漏洞影响需满足以下前提条件: ·     从 Open VSX 安装了 1.8.12 或 1.8.13 版本扩展 ·     本地安装了至少一款目标 AI 编码 CLI 工具 ·     该 CLI 接受恶意逻辑提供的高权限执行参数 ·     AI 代理能够访问磁盘上的敏感数据 ·     安装并认证了 GitHub CLI(针对 1.8.13 版本) Socket 表示:“从 1.8.12 到 1.8.13 的版本迭代可见攻击者的优化:第一个版本的指令将数据分散到随机渠道,攻击者无法可靠收集输出;第二个版本则利用受害者自身的 GitHub 账号作为稳定的数据窃取渠道,但模糊的指令可能导致 AI 代理将密钥推送到攻击者无法访问的私有仓库。” Pillar Security 评估认为,hackerbot-claw 是人类操作者借助大语言模型(LLM)作为执行层发起的攻击,并将该活动命名为 “Chaos Agent”。 安全研究员埃 ilon・科恩(Eilon Cohen)表示,此次攻击体现了 “AI 增强型攻击者快速利用 CI/CD 配置错误发起攻击”,而 Trivy VS Code 扩展的供应链攻击,标志着 AI 编码代理被滥用于数据窃取。“hackerbot-claw 攻击利用了大多数企业都未察觉的漏洞:对开发者机器上运行的 AI 编码代理完全无可见性,且这些代理被武器化时缺乏运行时控制。” 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

加密货币开发者遭伪装成编程挑战的 Python 恶意软件攻击

HackerNews 编译,转载请注明出处: 与朝鲜有关的威胁行为者被认为是2025年2月Bybit大规模黑客攻击的幕后黑手,如今又被发现与一场针对开发者的恶意活动有关。该活动以编程任务为幌子,传播新型窃密恶意软件。 Palo Alto Networks的Unit 42团队将这一活动归因于其追踪的黑客组织“Slow Pisces”,该组织也被称为Jade Sleet、PUKCHONG、TraderTraitor和UNC4899。 “Slow Pisces在LinkedIn上与加密货币开发者接触,伪装成潜在雇主,并发送伪装成编程挑战的恶意软件,”安全研究员Prashil Pattni表示,“这些挑战要求开发者运行一个被篡改的项目,利用我们命名为RN Loader和RN Stealer的恶意软件感染他们的系统。” Slow Pisces有针对开发者的先例,通常是在加密货币领域,他们通过LinkedIn以工作机会为名接触开发者,诱使他们打开一个托管在GitHub上、详细介绍编程任务的PDF文件。 2023年7月,GitHub披露,从事区块链、加密货币、在线赌博和网络安全行业的员工被该威胁行为者盯上,欺骗他们运行恶意的npm软件包。 2024年6月,谷歌旗下的Mandiant详细描述了攻击者的作案手法:他们首先在LinkedIn上向目标发送一份看似无害、包含工作描述的PDF文件,声称是某个工作机会的介绍;如果目标表现出兴趣,再发送一份技能调查问卷。 这份问卷要求目标通过从GitHub下载一个被篡改的Python项目来完成编程挑战。该项目表面上可以查看加密货币价格,但如果满足某些条件,它会联系远程服务器以获取一个未指明的第二阶段载荷。 Unit 42记录的多阶段攻击链采用了相同的手法,恶意载荷仅发送给经过验证的目标,很可能是基于IP地址、地理位置、时间以及HTTP请求头信息。 “与广泛撒网的网络钓鱼活动不同,该组织专注于通过LinkedIn联系个人,这使得他们能够严格控制活动的后续阶段,仅向预期受害者提供载荷,”Pattni表示,“为了避免引起怀疑的eval和exec函数,Slow Pisces使用YAML反序列化来执行其载荷。” 该载荷被配置为执行名为RN Loader的恶意软件家族,它通过HTTPS将受害机器和操作系统的相关信息发送到同一服务器,并接收并执行一个经过Base64编码的下一阶段数据块。 新下载的恶意软件是RN Stealer,一种能够从受感染的苹果macOS系统中窃取敏感信息的信息窃密工具。这些信息包括系统元数据、已安装的应用程序、目录列表,以及受害者主目录、iCloud钥匙串、存储的SSH密钥以及AWS、Kubernetes和谷歌云的配置文件的顶层内容。 “信息窃密工具收集了更详细的受害者信息,攻击者很可能会利用这些信息来判断是否需要继续访问,”Unit 42表示。 同样,针对申请JavaScript职位的受害者,他们被要求从GitHub下载一个“加密货币仪表盘”项目,该项目采用了类似的策略:只有当目标满足某些条件时,命令与控制(C2)服务器才会提供额外的载荷。然而,载荷的确切性质尚不清楚。 “该仓库使用了嵌入式JavaScript(EJS)模板工具,将C2服务器的响应传递给ejs.render()函数,”Pattni指出,“就像使用yaml.load()一样,这是Slow Pisces用来隐藏其C2服务器上任意代码执行的另一种手段,而这种方法或许只有在查看有效载荷时才会显现出来。” Jade Sleet是众多朝鲜威胁活动集群之一,这些集群利用工作机会主题作为恶意软件传播载体,其他类似的活动包括“梦幻工作行动”(Operation Dream Job)、“传染性面试”(Contagious Interview)和“诱人比目鱼”(Alluring Pisces)。 “这些组织之间没有操作上的重叠。然而,这些活动使用类似的初始感染向量是值得注意的,”Unit 42总结道,“Slow Pisces在行动安全方面与同行的活动有所不同。每个阶段的载荷交付都受到严格保护,仅存在于内存中。而且该组织的后期工具仅在必要时才会部署。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

专门针对开发人员,攻击者利用 Rust 获取操作系统信息

近日,研究人员在 Rust 编程语言的 crate 注册表中发现了一些恶意软件包,专门针对开发人员。 Phylum 在上周发布的一份报告中称,这些库是由一个名为 “amaperf “的用户在 2023 年 8 月 14 日至 16 日之间上传的。现已删除的软件包名称如下:postgress、if-cfg、xrvrv、serd、oncecell、lazystatic 和 envlogger。 目前还不清楚该活动的最终目的是什么,但发现这些可疑模块都带有捕获操作系统信息(即 Windows、Linux、macOS 或未知)的功能,并通过消息平台的 API 将数据传输到硬编码的 Telegram 频道。 这表明该活动可能处于早期阶段,威胁行为者可能已经撒下一张大网,攻陷尽可能多的开发人员计算机,从而提供具有更强数据渗出能力的流氓更新。 该公司表示:由于可以访问 SSH 密钥、生产基础设施和公司 IP,开发人员现在成了极有价值的目标。 这并不是 crates.io 第一次成为供应链攻击的目标。2022 年 5 月,SentinelOne 揭露了一个名为 CrateDepression 的活动,该活动利用错别字技术窃取敏感信息并下载任意文件。 此次披露的同时,Phylum 还揭露了一个名为 emails-helper 的 npm 软件包,该软件包一旦安装,就会设置一个回调机制,将机器信息外泄到远程服务器,并启动随附的加密二进制文件,作为复杂攻击的一部分。 该模块被宣传为 “根据不同格式验证电子邮件地址的 JavaScript 库”,目前已被 npm 下架,但自 2023 年 8 月 24 日上传到软件仓库以来,已吸引了 707 次下载。 该公司表示:攻击者试图通过 HTTP 进行数据渗透,如果失败,攻击者就会转而通过 DNS 进行数据渗透。二进制文件部署了渗透测试工具,如 dnscat2、mettle 和 Cobalt Strike Beacon。 对于开发人员来说,像运行 npm install 这样的简单操作就能引发这个精心设计的攻击链,因此开发人员在进行软件开发活动时必须谨慎。 Python 软件包索引(PyPI)上也发现了恶意软件包,这些软件包试图从受感染的系统中窃取敏感信息,并从远程服务器下载未知的第二阶段有效载荷。     转自Freebuf,原文链接:https://www.freebuf.com/news/376573.html 封面来源于网络,如有侵权请联系删除

苹果更新开发者准则:明确禁用 iPhone “挖”加密货币

讯 北京时间6月12日早间消息,苹果公司已更新开发者准则,明确禁止“挖掘”比特币等加密数字货币。 新规称,应用不应迅速耗尽电池电量、产生过多热量、或给设备资源带来不必要的压力,而比特币“挖矿”活动中所有这些问题都会发生。苹果公司在其官网页面上写道:“应用(含应用内部显示的任何第三方广告)不得运行无关后台进程,如加密货币‘挖矿’等。” 单用一部iPhone或iPad成功“挖掘”比特币是不太可能的,因为“挖矿”非常耗电,而且需要很大的计算能力。但苹果公司此举将可预先阻止未来耗电量较小的数字货币在iOS设备上进行“挖掘”,也可阻止多台设备“池化”以达成“挖矿”目的。 苹果公司在其网站上开发者准则页面的“2.4 硬件兼容性”条目下写道:“应用设计需注意节能问题。应用不应迅速耗尽电池电量、产生过多热量、或给设备资源带来不必要的压力。应用(含应用内部显示的任何第三方广告)不得运行无关后台进程,如加密货币‘挖矿’等。” 科技博客网站Apple Insider周一率先报道了苹果公司对开发者准则的这种更新,但并未说明该公司在何时更新了这项政策。Apple Insider指出,苹果公司最初设定加密货币相关开发者准则是在2014年,此前该公司旗下应用商店以一个“未解决的问题”为由下架了Coinbase及其他加密货币应用。 iOS应用商店中有很多应用都自称能让用户利用个人设备“挖矿”,如“Crypto Coin Miner”和“Cryptocurrency Cloud Mining”等,其中后者称其能让用户“赚钱和获取加密货币,又无需大量投资或直接操作硬件或软件那么麻烦”。 比特币价格在上周末触及两个月新低,原因是一个相对较小的韩国加密货币交易所称其遭到黑客入侵。据CoinDesk数据显示,周一比特币价格在6726美元附近成交。   稿源:,稿件以及封面源自网络;