朝鲜黑客利用npm恶意软件感染300多名开发人员,以窃取加密货币
创作时间:
作者:
@小白创作中心
朝鲜黑客利用npm恶意软件感染300多名开发人员,以窃取加密货币
引用
1
来源
1.
https://tradersunion.com/zh/news/cryptocurrency-news/show/146128-north-korean-hackers-infect/
Lazarus Group已经感染了数百名软件开发人员,通过npm包部署恶意软件来窃取凭证、提取加密钱包数据并安装持久后门。
根据Socket研究团队的研究,来自Lazarus的朝鲜黑客向npm上传了六个恶意软件包,针对开发人员和加密用户。
这些恶意软件已被下载超过300次,旨在窃取登录凭据、部署后门以及从Solana和Exodus钱包中提取敏感数据。
该恶意软件专门针对浏览器配置文件,扫描Chrome、Brave和Firefox的文件以及macOS钥匙串数据。
Lazarus如何传播恶意软件
已识别的恶意软件包括:
- 缓冲区验证器
- yoojae-验证器
- 事件处理包
- 数组空验证器
- 反应事件依赖性
- 授权验证器
这些软件包使用了域名抢注技术来诱骗开发人员以稍微拼写错误的名称下载它们。
Socket Security的威胁分析师Kirill Boychenko表示:“被盗数据随后被传输到位于hxxp://172.86.84[.]38:1224/uploads的硬编码C2服务器,这符合Lazarus收集和泄露泄露信息的详尽策略。”
减轻威胁
Socket Security称,Lazarus和其他高级威胁行为者预计将进一步改进其渗透策略。
为了降低这些风险,组织应该实施多层安全方法,包括:
- 自动依赖审计和代码审查,以检测第三方包中的异常,特别是下载量低或来源未经验证的包。
- 持续监控依赖项变化以发现恶意更新。
- 阻止与已知C2端点的出站连接,以防止数据泄露。
- 在受控环境中隔离不受信任的代码并部署端点安全解决方案来检测可疑的文件系统或网络活动。
- 教育开发人员有关域名抢注策略的知识,以在安装新软件包之前增强警惕性和适当的验证。
正如我们所写,在加密货币安全漏洞事件持续发酵的戏剧性转折中,当局已将臭名昭著的Lazarus集团认定为最近Bybit漏洞的幕后策划者。
热门推荐
房间有老鼠怎么驱除?让家居更安全舒适
火锅食材如何判断煮熟?未煮熟食用有哪些风险?
汽车胎压计怎样进行准确测量?测量过程中需要注意哪些事项?
如何称呼僧人,佛教僧人等级的划分
发动机烧机油最佳解决方法
数字技术,让文物"触手可及"
奥迪Q5加速不良、EPC灯亮故障检修
购买国债逆回购如何提高收益?
头孢能和蒲地蓝消炎片一起吃吗
Microorganisms期刊2024年中国院士文章及精选高引文章合集
中国古代的史官制度及文化
投资的最高境界是哲学
如何制定长期目标
如何识别和处理关联企业的问题?这些问题对投资者有何影响?
小太阳鹦鹉 (绿颊鹦鹉)
预期因素对人民币汇率的影响:作用机制、度量及形势分析
论看星星这件事,还得咱老祖宗
如何了解一个公寓的实际情况?这样的了解对居住有何帮助?
孩子有嫉妒心,父母和老师该如何引导
以景引路、以路串景,婺源旅游公路究竟有多美?
黄蜂大战尼克斯:拉梅洛缺席引发战局变化,尼克斯能否抓住良机?
黄金市场深度观察:分析师眼中的买入信号,现在就是时候?
汽车显示屏有必要贴钢化膜吗
邮件中的措辞和语气怎样把握才能既专业又不失礼貌
跑高速的标准胎压你还觉得是2.3,2.6吗?保持这个胎压安全又省油!
考古重庆①|寻找最早的人类
肠癌的发病率逐年上升,早期症状不明显,一旦出现症状,及时就医
化学气体分压怎么计算
拌魔芋面的做法与步骤详解
反诈宣传 | 国外寄来了包裹?可能暗藏陷阱!