返回

在“CuteBoi”加密挖掘活动中发现了1200多个NPM包

发布时间:2022-07-13 07:53:18 389
# 服务器# 攻击# 货币# 工具# 软件
以色列应用安全测试公司Checkmarx说:“这是通过自动化完成的,其中包括通过NPM 2FA挑战的能力”。“这组软件包似乎是攻击者在此时进行实验的一部分”。

据说,所有发布的有问题的软件包都包含了一个名为eazyminer的现有软件包中几乎相同的源代码,该软件包通过利用web服务器上未使用的资源来挖掘Monero。

一个值得注意的修改需要将挖掘出的加密货币发送到的URL,尽管安装恶意模块不会带来负面影响。

与今年早些时候在RED-LILI案例中观察到的情况一样,这些软件包是通过一种自动化技术发布的,该技术允许威胁参与者击败双因素身份验证(2FA)保护。

然而,虽然前者涉及设置自定义服务器,并使用Selenium和Interactish等工具的组合以编程方式创建NPM用户帐户并击败2FA,但CuteBoi依赖于一种称为mail的一次性电子邮件服务。

免费平台还提供了REST API,“使程序能够打开一次性邮箱,并通过简单的API调用读取发送给它们的接收到的电子邮件”,允许威胁参与者在创建用户帐户时绕过2FA挑战。

这一发现与另一种与NPM相关的广泛软件供应链攻击IconBurst不谋而合,该攻击旨在从嵌入下游移动应用程序和网站的表单中获取敏感数据。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线