返回

25个通过官方NPM软件包存储库分发的恶意JavaScript库

发布时间:2022-04-15 06:36:42 583
# 恶意软件# 技术# 软件# 信息# 工具
NPM Package Repository

另一批25个恶意JavaScript库已进入官方NPM软件包注册中心,目的是从受损系统中窃取不和谐令牌和环境变量,而此前两个多月,已有17个类似软件包被取下。

这些图书馆利用排版技术,伪装成其他合法的软件包,比如颜色。js,加密js,不和谐。js、Mark和noblox。DevOps安全公司JFrog称,这些软件包是“新手恶意软件作者”的作品

The complete list of packages is below –

  • 节点颜色同步(不和谐令牌窃取器)
  • 颜色自我(不和谐令牌窃取者)
  • color-self-2 (Discord token stealer)
  • 晶圆文本(环境变量窃取器)
  • 晶圆倒计时(环境变量窃取器)
  • 晶圆模板(环境变量窃取器)
  • 威弗·达拉(环境变量窃贼)
  • lemaaa(不和谐令牌窃取者)
  • adv discord实用程序(discord令牌窃取器)
  • discord工具(discord令牌窃取者)
  • mynewpkg(环境变量窃取器)
  • 紫色婊子(不和谐令牌窃取者)
  • 紫色比特(不和谐令牌窃取者)
  • 诺布洛克斯。js插件(Discord令牌窃取者)
  • Kakakaa11aa(连接背壳)
  • markedjs(Python远程代码注入程序)
  • 加密标准(Python远程代码注入程序)
  • discord selfbot工具(discord令牌窃取者)
  • 不和。js-aployscript-v11(不和谐令牌窃取者)
  • 不一致js selfbot aployscript(不和谐令牌窃取者)
  • 不一致js selfbot aployed(不和谐令牌窃取者)
  • 不一致js-discord-selfbot-v4(discord令牌窃取者)
  • 颜色测试版(Discord token stealer)
  • 维拉。js(不和谐令牌窃取者)
  • 不和谐保护(不和谐令牌窃取者)

Discord令牌已成为威胁参与者获取未经授权的无密码帐户访问权限的有利手段,使运营商能够利用该访问权限通过Discord渠道传播恶意链接。

环境变量存储为键值对,用于在开发机器上保存与编程环境有关的信息,包括API访问令牌、身份验证密钥、API URL和帐户名。

两个名为markedjs和crypto standarts的流氓软件包因其作为重复特洛伊木马软件包的作用而脱颖而出,因为它们完全复制了著名的marked和crypto js库的原始功能,但具有额外的恶意代码,可远程注入任意Python代码。

另一个恶意软件包是lemaaa,研究人员Andrey Polkovnychenko和Shachar Menashe说,“这是一个恶意威胁行为人用来操纵不和谐账户的库。”。“当以某种方式使用时,库除了执行请求的实用程序功能外,还会劫持提供给它的秘密不和令牌。”

具体来说,lemaaa的设计目的是使用提供的Discord令牌窃取受害者的信用卡信息,通过更改帐户密码和电子邮件接管帐户,甚至删除受害者的所有朋友。

维拉。js也是一个Discord token grabber,它采取了不同的方法来执行其token盗窃活动。它不是从本地磁盘存储中检索信息,而是从web浏览器的本地存储中检索令牌。

研究人员说:“这项技术有助于窃取使用网络浏览器登录Discord网站时生成的令牌,而不是使用Discord应用程序(将令牌保存到本地磁盘存储)时生成的令牌。”。

如果有什么区别的话,这些发现是一系列披露中最新的一项,揭露了滥用NPM部署一系列有效负载的情况,从信息窃取者到完全远程访问后门,这使得开发人员必须检查其包依赖性,以减轻打字错误和依赖混淆攻击。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线