NPM官方仓库遭遇coa等恶意包投毒攻击

VSole2021-11-05 13:17:22

概述

今天,腾讯洋葱入侵检测系统发现开源软件沙箱主机出现异常行为,跟进发现npm官方仓库的coa、rc被投毒攻击,已经在腾讯软件源紧急拦截相关版本。目前npm官方仓库已将相应版本的恶意包删除,但由于国内开源镜像站均同步npm官方仓库且存在缓存,所以恶意包还可能通过各个开源镜像站影响广大用户。

腾讯安全应急响应中心(TSRC)秉承共建安全生态的原则,在此建议大家自查处理,确保安全风险得到消除。

事件描述

11月4日,npm仓库中非常流行的coa、rc软件包被攻击者劫持,更新了数个版本,并在其中注入了恶意代码,该恶意代码只针对Windows服务器,且软件包的攻击手法相同,推测属于同一团伙所为。coa和rc软件包的周下载量接近千万级别,并被数百万开源项目所依赖,其中就包括著名前端框架react,因此影响范围非常广。

据宙斯盾流量团队的数据,恶意域名11月3日注册,4日凌晨开始有请求,被曝光后相信很快就会被遏制。


简要分析

在安装coa和rc软件包时,会执行start /B node compile.js & node compile.js命令

其中 compile.js是一个混淆的脚本,该脚本会执行包当前目录下的compile.bat脚本。

compile.bat 通过变量扩展的方式对代码内容进行了混淆,难以阅读。还原之后的bat脚本如下,会下载恶意的DLL文件。

该DLL加载后会根据不同参数执行窃取chrome/Firefox/Opera等浏览器的密码、键盘记录等功能,目前已经被各大杀软查杀。

另外,npm上的bento-modern、nlkfvbdfl包也是同样手法,但是代码很简单,推测是攻击者在测试代码混淆功能。ua-parser-js是10月23日上传,24日被洋葱发现。

受影响版本

coa:2.0.3, 2.0.4, 2.1.1, 2.1.3, 3.0.1 and 3.1.3

rc:1.2.9, 1.3.9, 2.3.9

攻击代码只能在Windows平台下运行

IOC

域名:

pastorcryptograph.at

MD5:

a92e05e98957d6623d4b37e77f097631

其他

1、官方已经删除恶意包,但是因为镜像站有缓存机制,官方删除的包镜像站并没有及时同步删除,所以仍然有用户受到影响。这里的缓存同步删除也是各镜像站需要加强的地方。

2、腾讯云主机安全产品“云镜”集成了腾讯自研HIDS洋葱的安全能力,能够第一时间应对各种安全问题,欢迎大家体验。

3、此次事件在我们内部最早由业务线的测试开发同事发现,这得益于我们在公司内开展的“寻找鹅厂最强黑客”系列安全剧本杀比赛,提升了非安全专业人员的安全意识和能力,真正实践落地DevSecOps的“安全靠大家”的理念。剧透一下,类似比赛即将通过TSRC对外开启,敬请期待

软件coa
本作品采用《CC 协议》,转载必须注明作者和本文链接
今天,腾讯洋葱入侵检测系统发现开源软件沙箱主机出现异常行为,跟进发现npm官方仓库的coa、rc被投毒攻击,已经在腾讯软件源紧急拦截相关版本。目前npm官方仓库已将相应版本的恶意包删除,但由于国内开源镜像站均同步npm官方仓库且存在缓存,所以恶意包还可能通过各个开源镜像站影响广大用户。 腾讯安全应急响应中心(TSRC)秉承共建安全生态的原则,在此建议大家自查处理,确保安全风险得到消除。
软件开发商表示,计划投资安全代码审核及SBOM设计与实现。Cornell表示,如果他们能够充分应对这一风险,而且比竞争对手更迅速,那就意味着他们可以更快进入市场,更快开始为利益相关者创造价值。Cornell称,有了高管的参与,他们就会开始在预算分配中反映这一重点。Cornell表示,他们也拥有可以帮助生成SBOM的工具,可以将之提供给软件消费者,使其能够管理自身供应链风险。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
Coalition公司和其他研究机构观察到,从2021年下半年到2022年上半年,勒索软件攻击数量和赎金要求有所下降。在2022年被迫支付赎金的勒索软件攻击事件中,Coalition公司在帮助客户进行协商谈判之后,将赎金降低到初始要求赎金的20%。
软件成分分析工具可以洞察开源软件组件及其存在的漏洞,对应用程序进行安全检测,实现安全管理,是最行之有效的方法之一。
勒索软件攻击激发网络保险投保热情,但赎金赔付条款反而会助长网络罪犯的针对性攻击。多家网络保险和再保险商拟增加保费并删除赎金赔付条款。
当CRI于2021年10月首次召开会议时,30多个国家承诺共同采取行动降低勒索软件的风险。CRI和其他相关倡议面临着严峻的挑战。Fortinet的威胁情报小组将勒索软件变种的增加归因于RaaS产品的流行。双重和三重勒索是网络安全研究人员多年来一直警告的新趋势的一部分。
早期调查表明,在此事件中没有个人员工或学生信息遭到泄露。一项涉及国家网络安全局和 DIICOT 的调查已经启动。报告证实要求赎金,但金额尚未披露。Vice Society 已声称对这次袭击负责,并据称窃取了包括员工数据、警方报告和犯罪实验室报告在内的信息以及其他高度敏感的信息。目前尚不清楚该组织是否要求赎金。目前还没有团伙声称发动了袭击。
根据网络安全保险公司Coalition最新发布的网络威胁指数报告,预计2023年平均每月将有1900个危险漏洞披露,比2022年增长13%,其中高危漏洞270个、严重高危漏洞155个。报告称,这是因为Redis易于使用和扩展。CESS系统的核心是能够为安全研究人员提供两个关键信息:漏洞利用的可用性和漏洞利用的可能性。
年初时,一支谷歌软件工程师组成的团队做出决定,拒绝开发一项尖端安全技术,上级感到惊讶。这些工程师来自谷歌云计算部门。该功能名叫“Air Gap”,它也许可以帮助谷歌赢得敏感军事合同。 四员员工(包括在职员工和前员工)透露说,当时,工程师们认为谷歌不应该利用自己的技术帮助政府发起战争。一名知情者称,倾听员工的意见之后,谷歌顶级技术高管乌尔斯·霍尔泽(Urs Hölzle)告诉他们,Air Ga
VSole
网络安全专家