无码av一区二区三区无码,在线观看老湿视频福利,日韩经典三级片,成 人色 网 站 欧美大片在线观看

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

用于分發(fā)網(wǎng)絡釣魚鏈接的npm包

2023-02-23 15:24 作者:卡飯科技  | 我要投稿

據(jù)觀察,威脅行為者在數(shù)小時內(nèi)從多個用戶帳戶將超過1.5萬個垃圾郵件包上傳到 npm 開源 JavaScript 存儲庫。

這一說法來自JavaScript開發(fā)人員Jesse Mitchell,他周二在Twitter上發(fā)布了有關這些聲明的信息。

Mitchell寫道:“我一直注意到對npm的垃圾郵件攻擊。數(shù)以萬計的包裹充斥著注冊表并占據(jù)了首頁?!?/strong>

然后,Checkmarx網(wǎng)絡安全專家Yehuda Gelb進一步分析了調(diào)查結果,并在周二發(fā)布的公告中進行了討論。

Gelb解釋說:“進一步的調(diào)查發(fā)現(xiàn)了一種反復出現(xiàn)的攻擊方法,其中網(wǎng)絡攻擊者利用垃圾郵件技術在開源生態(tài)系統(tǒng)中充斥著包含其 readme.md 文件中網(wǎng)絡釣魚活動鏈接的軟件包?!?/strong>

安全研究人員表示,惡意包是使用自動化流程創(chuàng)建的,這些流程還自動生成項目描述和彼此相似的名稱。

Checkmarx公告中寫道:“這些軟件包似乎包含用于生成這些軟件包的相同自動化代碼,可能是攻擊者錯誤上傳的。生成腳本還包括攻擊者在攻擊流中使用的有效憑據(jù)?!?/strong>

根據(jù)Gelb的說法,該活動背后的威脅行為者使用推薦ID引用零售網(wǎng)站,以從他們獲得的推薦獎勵中獲利。

安全研究人員寫道:“在調(diào)查網(wǎng)絡釣魚網(wǎng)站時,我們注意到其中一些網(wǎng)站重定向到帶有推薦ID的電子商務網(wǎng)站。這突顯了參與此類網(wǎng)絡釣魚活動的威脅行為者的潛在經(jīng)濟收益?!?/strong>

Gelb還表示,該惡意活動背后的攻擊者似乎與 2022 年12月檢測到的先前垃圾郵件攻擊 Checkmarx 相同。

Gelb說:“與毒害我們軟件供應鏈生態(tài)系統(tǒng)的威脅行為者的斗爭仍然是一場具有挑戰(zhàn)性的斗爭,因為攻擊者不斷適應并以新的和意想不到的技術給行業(yè)帶來驚喜。通過共同努力,我們可以領先攻擊者一步,并保持生態(tài)系統(tǒng)的安全。”

Checkmarx咨詢是在ReversingLabs發(fā)現(xiàn)使用域名仿冒技術的npm上的惡意軟件包幾周后發(fā)布的。

用于分發(fā)網(wǎng)絡釣魚鏈接的npm包的評論 (共 條)

分享到微博請遵守國家法律
龙南县| 鄂州市| 苏尼特左旗| 临江市| 军事| 进贤县| 兰考县| 凌源市| 宁夏| 临武县| 阳山县| 内丘县| 连云港市| 宁化县| 安多县| 德安县| 香港 | 万宁市| 静安区| 天祝| 通渭县| 寿阳县| 乃东县| 漳浦县| 镇宁| 武功县| 乌海市| 广南县| 安新县| 长宁区| 莲花县| 方山县| 溧水县| 贵溪市| 铜山县| 霍城县| 鹤山市| 四平市| 论坛| 盱眙县| 安平县|