Търсене
Close this search box.

Над 3 дузини зловредни пакети npm са насочени към разработчиците

Според констатации на Fortinet FortiGuard Labs в хранилището за пакети npm са открити близо три дузини фалшиви пакети, които са предназначени за извличане на чувствителни данни от системите на разработчиците.

Един набор от пакети – с имена @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable и @virtualsearchtable/virtualsearchtable – крие замаскиран JavaScript файл, който е способен да събира ценни тайни.

Това включва конфигурации на Kubernetes, SSH ключове и системни метаданни като потребителско име, IP адрес и име на хост.

Фирмата за киберсигурност заяви, че е открила и друга колекция от четири модула, т.е. binarium-crm, career-service-client-0.1.6, hh-dep-monitoring и orbitplate, която води до неоторизирано извличане на изходния код и конфигурационните файлове.

„Целевите файлове и директории може да съдържат изключително ценна интелектуална собственост и чувствителна информация, като например различни удостоверения за приложения и услуги“, казват изследователите по сигурността Джин Лий и Джена Уанг. „След това той архивира тези файлове и директории и качва получените архиви на FTP сървър.“

Установено е също, че някои от наблюдаваните пакети използват Webhook на Discord, за да екфилтрират чувствителни данни, докато няколко други са разработени така, че автоматично да изтеглят и изпълняват потенциално злонамерен изпълним файл от URL адрес.

В новаторски обрат един нелоялен пакет на име @cima/prism-utils разчита на инсталационен скрипт, който деактивира валидирането на TLS сертификати (NODE_TLS_REJECT_UNAUTHORIZED=0), което потенциално прави връзките уязвими за атаки adversary-in-the-middle (AitM).

Компанията за киберсигурност заяви, че е категоризирала идентифицираните модули в девет различни групи въз основа на сходства в кода и функциите, като повечето от тях използват инсталационни скриптове, които се изпълняват преди или след инсталирането, за да извършат събирането на данни.

„Крайните потребители трябва да следят за пакети, в които се използват подозрителни скриптове за инсталиране, и да проявяват предпазливост“, заявиха изследователите.

Източник: The Hacker News

Подобни публикации

18 април 2024

Вариант на LockBit 3.0 генерира персонализиран,...

Изследователите на Kaspersky са открили новия вариант, след като са...
18 април 2024

Групата "Sandworm" е основното звено за киберат...

Но дори и да се е фокусирала върху това, сложната група за заплахи ...
18 април 2024

Apple предупреждава потребителите в 150 държави...

В ново уведомление за заплахи Apple посочва доставчика на Pegasus N...
17 април 2024

Приложението Copilot на Windows Server е добаве...

Microsoft твърди, че новото приложение Copilot, погрешно добавено в...
17 април 2024

Последни тенденции при зловредния софтуер

В днешната дигитална ера киберсигурността се превърна в постоянна г...
17 април 2024

FTC налага глоби на стартъпа за психично здраве...

Федералната търговска комисия на САЩ (FTC) разпореди на компанията ...
Бъдете социални
Още по темата
08/04/2024

NIS2: От риск към възможност

На 02.04.2024 г. в столичния ИНТЕР...
28/03/2024

Защо измамите с некролози с...

Измамниците вече използват изкуствен интелект, за...
26/03/2024

Глобиха Скот Роудс с 9.9 мл...

Федерален съд на САЩ наложи глоба...
Последно добавени
18/04/2024

Вариант на LockBit 3.0 гене...

Изследователите на Kaspersky са открили новия...
18/04/2024

Групата "Sandworm" е основн...

Но дори и да се е...
18/04/2024

Apple предупреждава потреби...

В ново уведомление за заплахи Apple...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!