3аплахи публикуват зловредни пакети NPM, за да откраднат информацията и средствата на потребителите на PayPal и портфейлите за криптовалути.

Fortinet откри, че потребителите на PayPal са били обект на множество пакети за кражба на информация, които вероятно са били създадени в началото на март от участник в заплаха, известен като tommyboy_h1 и tommyboy_h2.

Пакетите са използвали теми, свързани с PayPal, като oauth2-paypal и buttonfactoryserv-paypal, за да подмамят разработчиците да ги инсталират. За да се избегне откриването, в зловредните пакети се използва кука за предварително инсталиране.

Куката осигурява автоматично изпълнение на зловреден скрипт преди инсталирането на пакета, за да се съберат системни данни и чувствителна информация, като потребителски имена и пароли, и да се изпратят на отдалечен сървър чрез динамично генериран URL адрес.

„За да откриете компромат, търсете необичайни NPM пакети с имена като „paypal“. Други признаци включват неочаквани мрежови връзки към непознати сървъри, така че проверете и мрежовите си логове за всякаква подозрителна активност“, отбелязва Fortinet.

Потребителите на приложенията за портфейли за криптовалути Atomic Wallet и Exodus, предупреждава ReversingLabs, са били обект на зловреден NPM пакет, предназначен да прихваща преводите на средства и да ги пренасочва към криптоадреси, контролирани от заплахата.

Наречен pdf-to-office и публикуван през март, пакетът се представя за библиотека, която поддържа конвертирането на PDF файлове в документи от Microsoft Office. При изпълнение обаче пакетът презаписва локалните файлове, използвани от Atomic Wallet и Exodus, със злонамерени версии, които съдържат легитимната функционалност на оригинала, но заменят изходящите криптоадреси с криптоадреса на нападателя.

Злонамереният код е видян да изпраща и ZIP архив към отдалечен сървър, което предполага, че може да събира и чувствителна информация от заразена система.

ReversingLabs също така предупреждава, че засегнатите потребители ще трябва напълно да премахнат компрометираните приложения за портфейли и да ги инсталират отново. В противен случай, дори и зловредният NPM пакет да бъде премахнат, портфейлите ще продължат да изпращат средства на адреса на нападателя.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
18/05/2025

Aрестуван в Израел за участ...

Израелската полиция, в координация с Министерството...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!