入侵数百个网站和程序,NPM供应链攻击造成的影响不可估量

  发布时间:2025-12-07 20:45:26   作者:玩站小弟   我要评论
近期,一次可以追溯到2021年12月的NPM供应链攻击使用了几十个包含模糊Javascript代码的恶意NPM模块,并破坏了数百个应用和网站。正如供应链安全公司ReversingLabs的研究人员所发 。

近期,入侵一次可以追溯到2021年12月的数百NPM供应链攻击使用了几十个包含模糊Javascript代码的恶意NPM模块,并破坏了数百个应用和网站 。个网M供攻击正如供应链安全公司ReversingLabs的站和造成研究人员所发现的那样,这一行动(被称为IconBurst)背后的程序威胁行为者针对一些开发者使用URL劫持 ,如gumbrellajs和ionic.io NPM模块 。应链

他们通过非常相似的源码库可估模块命名方式来诱骗受害者,添加恶意软件包旨在窃取嵌入表单(包括用于登录的入侵表单)的数据到他们的应用程序或网站。例如,数百该活动中使用的个网M供攻击一个恶意NPM软件包(icon-package)有超过17,000次下载,为的站和造成就是将序列化的香港云服务器表单数据窃取到多个攻击者控制的域。ReversingLabs的程序逆向工程师Karlo Zanki说 ,IconBurst依赖于URL劫持,应链这些恶意软件包的可估名称与合法的文件类似 。此外,入侵用于泄露数据的域之间的源码下载相似性表明,该活动中的各个模块都在同一个参与者的控制之下。

虽然ReversingLabs 团队于2022年7月1日已联系了NPM安全团队 ,但NPM注册表中仍然存在一些 IconBurst 恶意软件包 。“虽然已经从NPM中删除了一些 ,但在本报告发布时大多数仍然可供下载 ,”Zanki说,“由于很少有开发组织能够检测开源库和模块中的恶意代码,免费模板因此攻击持续了几个月才引起我们的注意。”

尽管研究人员可以编制一份用于IconBurst供应链攻击的恶意软件包列表 ,但其影响尚未确定 ,因为无法知道自去年12月以来通过受感染的应用程序和网页窃取了多少数据和凭据 。

当时唯一可用的指标是每个恶意 NPM 模块的安装次数 ,模板下载而ReversingLabs的统计数据相当惊人。“虽然目前尚不清楚这次攻击的全部范围 ,但我们发现的恶意软件包可能被数百甚至数千个下游移动和桌面应用程序以及网站使用。捆绑在NPM模块中的恶意代码正在未知数量的移动和桌面应用程序和网页中运行并被获取大量用户数据 ,最后 ,我们团队确定的亿华云NPM 模块的总下载量已超过 27,000 次  。”

参考来源 :https://www.bleepingcomputer.com/news/security/npm-supply-chain-attack-impacts-hundreds-of-websites-and-apps/

  • Tag:

相关文章

  • 俄罗斯称利用WinRAR 漏洞的攻击活动与乌克兰有关

    据总部位于莫斯科的网络安全公司F.A.C.C.T.称,他们发现了一个与乌克兰有关联的新黑客组织,该组织至少从今年1月以来就开始运作。F.A.C.C.T.将该组织命名为 PhantomCore,并将一种
    2025-12-07
  • InfoHound:一款针对域名安全的强大OSINT工具

    关于InfoHoundInfoHound是一款针对域名安全的强大OSINT工具,在该工具的帮助下,广大研究人员只需要提供一个Web域名,InfoHound就可以返回大量跟目标域名相关的数据。在网络侦查
    2025-12-07
  • GPT-4容易受到多模式提示注入图像攻击的原因

    所有采用LLM作为其工作流程一部分的企业都面临风险,那些依赖LLM作为其业务核心部分来分析和分类图像的企业面临的风险最大。攻击者使用各种技术可能会迅速改变图像的解释和分类方式,由于错误信息而造成更多混
    2025-12-07
  • 云中的网络安全:确保共享环境中的数据保护

    在数字化转型时代,云计算已成为现代业务运营/格局的基石。 随着公司迁移到云,他们利用的 IT 基础设施、服务和应用程序变得比本地环境更加短暂和动态。云计算重新定义了组织处理 IT 基础设施的方式。 企
    2025-12-07
  • 软件安全知识之​​检测漏洞

    检测漏洞对于无法完全防止引入一类漏洞的现有源代码,例如,由于编程语言和/或API的选择是由其他因素决定的,应用技术来检测是有用的在软件的开发、测试和/或维护阶段,代码中存在漏洞。检测漏洞的技术必须在检
    2025-12-07
  • 安全配置管理(SecCM):现代企业网络安全建设的基本功

    在网络安全世界里,攻击者一直在寻找入侵系统并破坏数据的最优路径,而错误的系统配置和不安全的默认配置正是他们最喜欢的载体,因为这些错误的配置信息使他们能够非常轻松地访问关键业务系统和数据。随着云计算应用
    2025-12-07

最新评论