朝鲜 Lazarus 黑客通过 npm 包感染数百名用户

2025-03-12 6 0

朝鲜 Lazarus 黑客通过 npm 包感染数百名用户插图

近日,Node 包管理器(npm)上发现了六个与臭名昭著的朝鲜黑客组织 Lazarus 相关的恶意软件包。这些软件包已被下载 330 次,其设计目的是窃取账户凭证、在受感染系统上部署后门,并提取敏感的加密货币信息。

Lazarus 组织通过 npm 包发起供应链攻击

Socket 研究团队发现了此次攻击活动,并将其与 Lazarus 组织此前已知的供应链攻击操作关联。Lazarus 以向 npm 等软件注册表推送恶意软件包而闻名,这些注册表被数百万 JavaScript 开发者使用,攻击者通过这种方式被动地感染系统。

类似的攻击活动也曾在 GitHub 和 Python 包索引(PyPI)上被发现。这种策略通常使他们能够初步访问高价值网络,并发起大规模破纪录的攻击,例如最近从 Bybit 交易所窃取 50 亿美元加密货币的事件。

恶意 npm 包利用“错名攻击”欺骗开发者

此次发现的六个 Lazarus 相关软件包均采用了“错名攻击”(typosquatting)策略,诱骗开发者误装恶意软件:

  1. is-buffer-validator– 模仿流行的 is-buffer 库,用于窃取凭据。
  2. yoojae-validator– 假冒验证库,用于从受感染系统中提取敏感数据。
  3. event-handle-package– 伪装成事件处理工具,但部署了用于远程访问的后门。
  4. array-empty-validator–设计用于收集系统和浏览器凭据的欺诈性软件包。
  5. react-event-dependency– 假冒 React 工具,但通过执行恶意软件入侵开发者环境。
  6. auth-validator– 模仿身份验证工具,窃取登录凭据和 API 密钥。

恶意软件窃取加密货币和浏览器数据

这些软件包包含恶意代码,旨在窃取敏感信息,例如加密货币钱包和包含存储密码、Cookie 以及浏览历史的浏览器数据。此外,它们还加载了 BeaverTail 恶意软件和 InvisibleFerret 后门程序,这些程序此前被朝鲜黑客用于虚假招聘信息中,导致受害者安装恶意软件。

朝鲜 Lazarus 黑客通过 npm 包感染数百名用户插图1下载恶意软件载荷的代码片段来源:Socket

Socket 报告解释道:“代码旨在收集系统环境详细信息,包括主机名、操作系统和系统目录。它系统性地遍历浏览器配置文件,定位并提取敏感文件,例如 Chrome、Brave 和 Firefox 中的‘Login Data’文件,以及 macOS 上的钥匙串存档。值得注意的是,该恶意软件还针对加密货币钱包,专门提取 Solana 的id.json和 Exodus 的exodus.wallet。”

威胁仍在持续,建议开发者加强防范

目前,这六个 Lazarus 相关软件包仍可在 npm 和 GitHub 仓库中找到,威胁尚未解除。建议软件开发者在项目中使用软件包时仔细检查,并持续审查开源软件中的代码,寻找诸如混淆代码和调用外部服务器等可疑迹象。

参考来源:

North Korean Lazarus hackers infect hundreds via npm packages


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

如何安全处置旧设备?
Linux Rootkit检测思路
SSLTLS 漏洞概述及工具的使用
企业云安全中的Kubernetes攻击手法及防御策略
[Meachines] [Medium] Gobox Golang-SSTI+AWS-S3-buckets+Nginx-Backdoor.so权限提升…
绕过关键字过滤并利用 Netcat 反弹 Shell 的完整流程

发布评论