请自查!ua-parser-js等开源库遭投毒,攻击版本及路径深入分析曝光

VSole2021-10-24 15:38:05

2021年10月22日,微步情报局监测发现Npm仓库ua-parser-js官方账号被恶意劫持,并且投放恶意ua-parser-js安装包,涉及多个安装包版本,投毒软件包中的恶意代码会根据受害者系统版本远程下载挖矿和窃密木马运行,该软件包每周下载量超百万次,影响面颇广。目前ua-parser-js库官方作者已经发布更新版本进行修复,微步在线提醒广大开发者和企业尽快进行自查,确认恶意库被清除,并更新至最新版本(1.0.1)。

分析发现如下:

  • 涉及三个相关软件包版本,除针对Windows和Linux平台进行挖矿外,还会下载Danabot恶意木马窃密。
  • 此次供应链攻击活动发生前,在NPM平台上已经出现多次同源安装包投毒攻击。
  • 本次供应链攻击活动使用资产与近期Matanbuchus木马攻击活动存在重叠,背后可能是同一攻击团伙。
  • 微步在线通过对相关样本、IP和域名的溯源分析,共提取8条相关IOC,可用于威胁情报检测,微步在线威胁感知平台TDP、本地威胁情报管理平台TIP、威胁情报云API、互联网安全接入服务OneDNS、微步在线终端安全响应系统OneEDR等均已支持对此次攻击事件和团伙的检测。如需协助,请与我们联系:contactus@threatbook.cn。

      

软件信息和影响范围

ua-parser-js是一个开源轻量级JavaScript库,用于从用户代理数据中检测浏览器、引擎、操作系统、CPU和设备类型/模型,占用空间较小,可在浏览器(客户端)或者Node.js(服务端)使用,该库被Facebook、苹果、亚马逊、微软、Slack、IBM、HPE、戴尔、甲骨文、Mozilla、Shopify、Reddit等许多大型科技、互联网公司使用。

根据ua-parser-js库作者声明和微步在线监测到发布版本信息,确认目前受影响的软件包版本如下:

  • lua-parser-js 0.7.29
  • lua-parser-js 0.8.0
  • lua-parser-js 1.0.0

详细分析

以捕获到恶意软件包版本 0.7.29为例进行分析,下载恶意软件包后,运行安装脚本preinstall.js,该安装脚本会根据本地系统进行选择运行不同脚本,涉及Windows和Linux,暂未发现涉及MacOS恶意脚本。

如果是Windows系统则会运行preinstall.bat脚本,该脚本执行后会分别去下载挖矿木马和窃密木马运行。

经过分析,下载的窃密木马为Danabot恶意木马,该木马具有下载执行模块,执行shell命令,更新C2地址,屏幕截图,窃取浏览器、FTP等软件登录凭证等功能。

如果是Linux系统则会运行preinstall.sh脚本,该脚本首先会判断当前运行机器ip所在地是否为俄罗斯、乌克兰、白俄罗斯或者哈萨克斯坦,如果不在以上所在国家,则继续下载挖矿木马进行挖矿。

疑似攻击者历史活动

微步在线观察到疑似该攻击者曾在几周前发布过类似恶意软件包,该类软件包声称为正版合法ua-parser-js软件包,并且几种恶意软件包均为同一作者发布。

相关历史早期恶意软件包信息如下:

软件包名

上传者

okhsa

wozheqirsplu

klown

wozheqirsplu

email-wizard

olqorwstvkcafty

atlas-shared-components

olqorwstvkcafty

atlas-custom-behaviour

olqorwstvkcafty

website-overview

olqorwstvkcafty

atlas-base-service

olqorwstvkcafty

circle-admin-web-app

olqorwstvkcafty

bento-modern

olqorwstvkcafty

browser-warning-ui

olqorwstvkcafty

kuryh

olqorwstvkcafty

mokhal

plezulqovqjwvf

test7458

klhojy

test8023675349

klhojy

分析发现这些恶意软件包使用与此次ua-parser-js官方库恶意版本相同的代码和恶意挖矿木马。

同时此次供应链攻击活动中使用下载窃密木马的域名,曾在近期Matanbuchus木马攻击活动中出现,所以此次供应链攻击不排除是同一黑客团伙所为。而该域名早在今年6月被微步在线识别标记为Matanbuchus,并且支持产品检测。

总结与处置建议

由于此次供应链涉及到Npm此类大型第三方软件包管理平台以及ua-parser-js这类受欢迎度颇高的开源软件库,导致此次供应链攻击事件影响范围颇广。而在此次供应链攻击发生前,已经出现多次疑似同源攻击,可以发现攻击者已经做过多次“预演”,为此次攻击做足了准备。微步在线将对此类供应链攻击活动继续保持高度关注,此外,针对此次供应链攻击,微步在线提供以下相关处置建议:

  • 检查最近更新ua-parser-js软件包版本和时间,是否与此次相关恶意软件包版本一致。
  • 如果安装过恶意版本软件包请及时清理恶意木马、排查其他攻击痕迹和修改相关账户密码,并更新软件包为最新版本。
  • 微步在线通过对相关样本、IP和域名的溯源分析,提取多条相关IOC,可用于威胁情报检测。微步在线威胁感知平台TDP、本地威胁情报管理平台TIP、威胁情报云API、互联网安全接入服务OneDNS、微步在线终端安全响应系统OneEDR等均已支持对此次攻击事件和团伙的检测。如需协助,请与我们联系:contactus@threatbook.cn。
软件js代码
本作品采用《CC 协议》,转载必须注明作者和本文链接
企业安全规划建设过程中,往往会涉及到开发的代码安全,而更多可以实现落地的是源代码安全审计中,使用自动化工具代替人工漏洞挖掘,并且可以交付给研发人员直接进行安全自查,同时也更符合SDL的原则,此外可以显著提高审计工作的效率。
作者:LoRexxar‘@知道创宇404实验室时间:2020年9月21日 前言 自从人类发明了工具开始,人类就在不断为探索如何更方便快捷的做任何事情,在科技发展的过程中,人类不断地试错,不断地思考,于是才有了现代伟大的科技...
点击上方 java那些事 ,选择 星标 公众号重磅资讯,干货,第一时间送达---假如大家正在编写前端代码,那
高达40%的npm包依赖的代码至少包含一个公开漏洞,因此如何解决 Node.js 应用的安全性检测是一个十分重要的问题。
近年来,浏览器安全事件频发,给人们带来严重的损失。目前这两类技术的研究重点主要在于对浏览器的JavaScript引擎的模糊测试,基础思想都是首先将JS代码转换为语法树AST,再在语法树上进行相关变异操作。同时对其他部分进行变异,以便可以发现类似的或新的错误。⑤DIE记录运行时覆盖反馈信息决定新文件将被保存。此外,DIE同样记录自定义函数的参数和返回值的类型,以便在新构建的AST节点中进行合法调用。
本地XSS平台搭建
2021-10-20 13:09:38
PHP:无版本要求 Apache:无版本要求 操作系统:Windows server 2008 (其他版本兼容以下软件即可) web环境可以使用phpstudy2016软件一键搭建 (也可使用其他的软件:小皮面板、xampp、宝塔)
在钓鱼电子邮件中使用嵌入式 HTML 文档是攻击者使用的一种标准技术。它不需要在电子邮件正文中添加链接,而反垃圾邮件引擎和电子邮件反病毒软件可以很容易地检测到这些链接。在伪装钓鱼内容方面,HTML比电子邮件的隐蔽性要强得多。 攻击者使用的HTML附件主要有两种:带有虚假网站链接的HTML文件,或者是一个完整的钓鱼页面。在第一种情况下,攻击者不仅可以隐藏文件中的链接,还可以在用户打开此文件时自动将
若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。但是由于官网的版本不是最新的,APP会强制你升级。而升级后的APP,是进行加固后的,无法使用frida进行hook,注入进程。那同样也无法使用SSL Unpinning进行限制客户端校验证书。首先使用burp进行抓包代理,官网版本的APP,是可以轻松抓到APP的包的。但是内容使用了加密,具体什么加密是不得而知。
1、文档连接钓鱼 1)LINK链接钓鱼 2)LINK快捷方式钓鱼 3)CHM文档钓鱼 CHM文档bypass waf 4)HTA钓鱼 5)宏钓鱼 宏钓鱼 bypass waf 6)OLE(Object Linking and Embedding,对象链接与嵌入) 7)嵌入JS元素 8)利用模板文件注入宏指令 9)CVE 2、伪造界面钓鱼 1)PPT动
前者负责根据HTML网页内容排版渲染出我们看到的网页,后者负责执行网页中的JS代码,实现网页的动态交互。市场份额最广的浏览器最容易被攻击,2015年之前,是IE的天下,那时候IE是最容易被攻击的浏览器。2015年之后,Chrome异军突起,成为了如今黑客主要攻击的对象。而且这个漏洞可以绕过沙箱保护,危害极大。
VSole
网络安全专家