朝鲜黑客利用npm恶意软件感染300多名开发人员,以窃取加密货币
创作时间:
作者:
@小白创作中心
朝鲜黑客利用npm恶意软件感染300多名开发人员,以窃取加密货币
引用
1
来源
1.
https://tradersunion.com/zh/news/cryptocurrency-news/show/146128-north-korean-hackers-infect/
Lazarus Group已经感染了数百名软件开发人员,通过npm包部署恶意软件来窃取凭证、提取加密钱包数据并安装持久后门。
根据Socket研究团队的研究,来自Lazarus的朝鲜黑客向npm上传了六个恶意软件包,针对开发人员和加密用户。
这些恶意软件已被下载超过300次,旨在窃取登录凭据、部署后门以及从Solana和Exodus钱包中提取敏感数据。
该恶意软件专门针对浏览器配置文件,扫描Chrome、Brave和Firefox的文件以及macOS钥匙串数据。
Lazarus如何传播恶意软件
已识别的恶意软件包括:
- 缓冲区验证器
- yoojae-验证器
- 事件处理包
- 数组空验证器
- 反应事件依赖性
- 授权验证器
这些软件包使用了域名抢注技术来诱骗开发人员以稍微拼写错误的名称下载它们。
Socket Security的威胁分析师Kirill Boychenko表示:“被盗数据随后被传输到位于hxxp://172.86.84[.]38:1224/uploads的硬编码C2服务器,这符合Lazarus收集和泄露泄露信息的详尽策略。”
减轻威胁
Socket Security称,Lazarus和其他高级威胁行为者预计将进一步改进其渗透策略。
为了降低这些风险,组织应该实施多层安全方法,包括:
- 自动依赖审计和代码审查,以检测第三方包中的异常,特别是下载量低或来源未经验证的包。
- 持续监控依赖项变化以发现恶意更新。
- 阻止与已知C2端点的出站连接,以防止数据泄露。
- 在受控环境中隔离不受信任的代码并部署端点安全解决方案来检测可疑的文件系统或网络活动。
- 教育开发人员有关域名抢注策略的知识,以在安装新软件包之前增强警惕性和适当的验证。
正如我们所写,在加密货币安全漏洞事件持续发酵的戏剧性转折中,当局已将臭名昭著的Lazarus集团认定为最近Bybit漏洞的幕后策划者。
热门推荐
算力等于生产力!NVIDIA RTX A6000全面评测
道士能否结婚生子
文献解析|VTA与CeA脑区介导芬太尼成瘾及戒断机制探究
电机碳刷使用注意事项
怎么改掉晚上说梦话
气旋式气溶胶采样器的设计与应用
痔疮扎破放血?医生告诉你这样做风险大
怎么写代码?写代码应该了解哪些基础知识?
电脑BIOS强制恢复出厂设置步骤详解(详细步骤及注意事项,保证成功恢复)
了解沉香茶——从原料到品饮(探究沉香茶的历史、分类、制作、特点和品饮技巧)
每天6分钟运动也可以降糖?3种降糖运动,第1名你一定想不到
陪孩子写作业,6个步骤+5个规矩,坚持一学期就会看到显著变化
坐月子可以喝椰子水吗
如何进行软件产品的用户体验优化
探秘湖州九大特色美食,感受江南风味的魅力
"头发五不剪,剪了人不顺":中国传统剪发禁忌的文化解读
推动心理健康教育创新 提高公众对心理健康问题认知
法治日报:公共场所肆意直播频生争议,拍短视频边界在哪?
挑选适合自己的户外登山包:背负系统、容量及品牌推荐指南
从选材到技巧,揭秘完美甜品的背后智慧
肚子胀、吃点东西就撑得不行?原因及缓解方法全解析
老想放屁?可能是身体在向你发出预警信号
账面价值,账面余额,实际成本的区别是什么?一文搞清楚
Excel中将时钟时间转换为分钟数的完整指南
清明节的时候,人却在外地,怎么祭奠亲人?
7月起药品销售医保结算需扫码,现超90万家医药机构接入平台
法国摄影师于勒·埃迪尔:最早拍摄中国的“世纪发现之子”
电车比油车更“易燃”?难说!
搞懂“有氧”与“无氧”,能解决你80%的运动困惑!
儒家思想中的生命意义