您现在的位置是:系统运维 >>正文
恶意 npm 包篡改本地 "ethers" 库以发起反向 Shell 攻击
系统运维9人已围观
简介网络安全研究人员在npm注册表中发现两个恶意软件包,这些软件包专门感染本地安装的其他程序包,这标志着针对开源生态系统的软件供应链攻击持续升级。恶意包伪装与感染机制涉事的两个软件包分别为ethers-p ...
网络安全研究人员在npm注册表中发现两个恶意软件包,恶意这些软件包专门感染本地安装的包本地其他程序包 ,这标志着针对开源生态系统的篡改软件供应链攻击持续升级 。

涉事的起反两个软件包分别为ethers-provider2和ethers-providerz 。其中ethers-provider2自2025年3月15日发布以来已被下载73次,攻击而第二个软件包可能已被恶意软件作者自行删除 ,恶意未产生任何下载记录。包本地
ReversingLabs研究员Lucija Valentić在向The 篡改Hacker News提供的报告中表示 :"这些是简单的下载器,但其恶意载荷被巧妙隐藏 。起反真正有趣的服务器租用攻击是它们的第二阶段行为——会修补本地安装的正版npm包ethers ,用包含恶意载荷的恶意新文件替换原文件。这个被篡改的包本地文件最终会建立反向Shell连接。"
难以清除的篡改持久化威胁这一发展标志着威胁行为者战术的新升级,因为即使卸载恶意软件包,起反受感染机器仍无法清除恶意功能,攻击因为修改已植入流行库中。更严重的高防服务器是 ,如果用户在ethers-provider2仍存在于系统时卸载ethers包,后续重新安装该包时将面临再次感染的风险。
ReversingLabs对ethers-provider2的分析显示 ,它实质上是广泛使用的ssh2 npm包的木马化版本 ,其install.js中包含恶意载荷,用于从远程服务器("5.199.166[.]1:31337/install")获取第二阶段恶意软件,写入临时文件并执行。执行后立即删除临时文件以消除痕迹 。建站模板

第二阶段载荷启动无限循环检查本地是否安装ethers npm包。若检测到该包存在或新安装,就会立即行动,将名为"provider-jsonrpc.js"的文件替换为包含额外代码的伪造版本,这些代码会从同一服务器获取并执行第三阶段载荷 。新下载的载荷作为反向Shell,通过SSH连接到攻击者的服务器。
Valentić指出:"这意味着当客户端收到服务器的特定消息时,建立的模板下载连接就会转变为反向Shell。即使从受感染系统中删除ethers-provider2包,该客户端仍会在特定情况下被使用 ,为攻击者提供一定程度的持久性。"
需要特别说明的是,npm注册表中的官方ethers包并未被入侵 ,所有恶意修改都是在本地安装后进行的。
同源攻击变体第二个软件包ethers-providerz行为类似,试图修改与本地安装的源码下载"@ethersproject/providers"npm包相关的文件 。虽然具体目标文件尚不明确,但源代码引用表明可能是loader.js。
这些发现凸显了威胁行为者在开发者系统中传播和维持恶意软件的新手段,强调必须在使用前仔细检查开源仓库中的软件包 。Valentić警告称 :"尽管下载量较低,但这些软件包功能强大且恶意 。若攻击得逞,将破坏本地安装的ethers包,即使卸载该包也能在受感染系统中保持持久性。云计算"
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/683a399313.html
相关文章
2023年GenAI技术应用趋势观察
系统运维生成式人工智能GenAI)正处于技术创新的前沿,为各个行业变革发展带来新的可能性。然而,随着这些技术的不断应用与整合,企业组织也必须谨慎对待其应用安全性和监管合规,以负责任和可持续的方式实现GenAI ...
【系统运维】
阅读更多保护混合和多云环境的七个PAM最佳实践和八个热门解决方案
系统运维在当今数字化转型的浪潮中,混合和多云环境已成为众多组织的首选IT架构。这种灵活性带来了前所未有的效率和创新机会,但同时也带来了新的安全挑战。随着企业数据和应用程序分散在不同的云平台和本地环境中,传统的 ...
【系统运维】
阅读更多Palo Alto防火墙存在高危漏洞,触发无需交互和权限
系统运维Palo Alto Networks近日披露,其下一代防火墙中的PAN-OS软件存在一个高危漏洞,编号为CVE-2024-3393。该漏洞允许未经身份验证的攻击者通过发送精心构造 ...
【系统运维】
阅读更多