IT资讯

恶意 NuGet 软件包利用 SeroXen RAT ,针对 .NET 开发人员

时间:2010-12-5 17:23:32  作者:数据库   来源:电脑教程  查看:  评论:0
内容摘要:在.NET Framework的NuGet软件包管理器上发现了一个恶意软件包,它可发送名为SeroXen RAT的远程访问木马。软件供应链安全公司Phylum在今天的一份报告中说,这个名为Pathos

在.NET Framework的恶意NuGet软件包管理器上发现了一个恶意软件包 ,它可发送名为SeroXen RAT的利用远程访问木马 。

软件供应链安全公司Phylum在今天的针对一份报告中说 ,这个名为Pathoschild.Stardew.Mod.Build.Config的发人软件包是一个名为Pathoschild.Stardew.ModBuildConfig的合法软件包的篡改版本 。

据了解,恶意真实软件包迄今已获得近 79000 次下载,利用但恶意变种在 2023 年 10 月 6 日发布后人为虚假夸大了下载次数 ,针对让其下载量突破了 10万 次 。发人

该软件包背后的恶意个人资料还发布了其他六个软件包 ,服务器租用累计吸引了不少于210万次下载,利用其中四个伪装成各种加密服务(如Kraken、针对KuCoin 、发人Solana和Monero)的恶意库 ,但也是利用为了部署SeroXen RAT而设计的。

攻击链是针对在安装软件包时通过 tools/init.ps1 脚本启动的 ,该脚本旨在不触发任何警告的情况下实现代码执行 ,JFrog 曾在 2023 年 3 月披露过利用这种行为检索下一阶段恶意软件的情况。

JFrog当时表示 :尽管init.ps1脚本已被弃用 ,高防服务器但它仍被Visual Studio认可  ,并会在安装NuGet软件包时不发出任何警告的情况下运行。在 .ps1 文件中 ,攻击者可以编写任意命令 。

在Phylum分析的软件包中,PowerShell脚本被用来从远程服务器下载一个名为x.bin的文件,而这个文件实际上是一个被严重混淆的Windows批处理脚本 ,它反过来负责构建和执行另一个PowerShell脚本,最终部署SeroXen RAT 。

SeroXen RAT是一款现成的免费模板恶意软件,以60美元的终身捆绑价格出售,因此网络犯罪分子很容易获得它 。它是一种无文件 RAT,结合了 Quasar RAT、r77 rootkit 和 Windows 命令行工具 NirCmd 的功能。

该公司在Python包索引(PyPI)资源库中检测到7个恶意软件包 ,它们冒充阿里云、亚马逊网络服务(AWS)和腾讯云等云服务提供商的合法产品 ,偷偷将凭证传输到一个混淆的远程URL。

软件包名称如下 :

腾讯云--python-sdkpython-alibabacloud-sdk-corealibabacloud-oss2python-alibabacloud-tea-openapiaws-enumerate-iamenumerate-iam-awsalisdkcore

Phylum指出:在这次攻击活动中 ,模板下载攻击者利用了开发人员的信任,利用现有的、完善的代码库 ,插入了一段恶意代码 ,目的是渗出敏感的云凭证 。

Phylum指出 :其精妙之处在于  ,攻击者采取了保留软件包原有功能的策略 ,试图掩人耳目。这种攻击简约而有效 。云计算

Checkmarx 还分享了同一活动的其他细节,称其目的也是通过一个名为 telethon2 的欺骗性软件包来攻击 Telegram ,该软件包旨在模仿 telethon ,这是一个与 Telegram API 交互的 Python 库 。

假冒库的下载大多来自美国 ,其次是中国 、新加坡、中国香港 、香港云服务器俄罗斯和法国。

该公司表示:这些软件包中的恶意代码并不是自动执行的 ,而是被策略性地隐藏在函数中,只有当这些函数被调用时才会触发 。攻击者利用 Typosquatting 和 StarJacking 技术引诱开发者使用他们的恶意软件包。

本月早些时候,Checkmarx 进一步揭露了针对 PyPI 逐步复杂的攻击活动 ,即在软件供应链中埋下 271 个恶意 Python 软件包 ,以便从 Windows 主机上窃取敏感数据和加密货币。

这些软件包还带有破坏系统防御的功能,在被下架前总共被下载了约 75000 次  。

参考链接 :https://thehackernews.com/2023/10/malicious-nuget-package-targeting-net.html

copyright © 2025 powered by 创站工坊  滇ICP备2023000592号-21sitemap