-
-
[分享]供应链恶意软件攻击 npm 和 PyPI 生态系统,以全球数百万人为目标
-
发表于: 1天前 16
-
1、新的供应链恶意软件攻击 npm 和 PyPI 生态系统,以全球数百万人为目标
网络安全研究人员发现了一次供应链攻击,该攻击针对与 GlueStack 相关的十几个包裹来传递恶意软件。据透露,该恶意软件是通过对“lib/commonjs/index.js”的更改引入的,赋予攻击者运行Shell命令、截屏和上传文件等控制权限。这些软件包每周下载量近100万次。同时,攻击者利用未经授权的访问执行各种后续攻击,包括挖掘加密货币、窃取敏感信息,甚至关闭服务。
参考链接:
539K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5y4g2)9J5c8U0l9$3i4K6u0r3L8X3g2%4i4K6u0V1M7%4g2H3M7r3I4&6i4K6u0V1j5$3S2S2K9h3&6Q4x3X3c8E0j5h3I4%4j5i4u0W2i4K6u0V1L8%4m8W2M7X3q4@1K9h3!0F1i4K6u0V1K9r3W2@1M7#2)9J5k6h3S2@1L8h3H3`.
2、开源工具TeamFiltration被滥用,超八万微软Entra ID账户遭定向攻击
网络安全研究人员发现了一项新的账户接管 (ATO) 活动,该活动利用名为 TeamFiltration 的开源渗透测试框架来入侵 Microsoft Entra ID(以前称为 Azure Active Directory)用户账户。此次攻击已影响数百个组织的云租户,涉及超过80,000个用户账户,导致大量账户成功被接管。
参考链接:
a11K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1K9r3g2Z5j5h3y4C8k6i4u0F1k6i4N6K6i4K6u0W2j5$3!0E0i4K6u0r3x3U0l9J5y4g2)9J5c8U0l9$3i4K6u0r3L8%4k6W2M7W2)9J5k6o6R3H3x3o6l9H3i4K6u0V1L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0V1k6h3&6@1M7X3q4Q4x3X3c8A6k6q4)9J5k6r3q4U0j5$3!0#2L8Y4c8K6i4K6u0W2K9s2c8E0L8l9`.`.
3、新的 WordPress 恶意软件伪装成具有数据泄露和 RCE 功能的合法插件
WordPress出现了一种具有欺骗性且高度持久恶意软件变体,该变体将自己伪装成合法插件,并配有评论标头、管理 UI 和多层混淆。并且该恶意软件会悄无声息地窃取敏感数据,包括登录 Cookie 和管理员凭据,并支持远程代码执行。
参考链接:
bccK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5h3!0F1L8r3W2F1k6g2)9J5k6h3W2F1k6X3!0Q4x3V1k6F1k6i4N6Q4x3X3c8%4L8%4u0V1M7s2u0W2M7%4y4Q4x3X3c8E0j5h3I4%4j5i4u0W2i4K6u0V1L8h3q4K6M7i4g2W2M7X3q4V1k6i4y4Q4x3X3c8S2M7#2)9J5k6r3I4W2k6$3W2@1i4K6u0V1M7r3I4#2k6$3W2F1i4K6u0V1N6$3W2@1K9q4)9J5k6r3c8S2N6r3q4Q4x3X3c8W2P5r3k6A6L8s2c8J5j5i4c8A6L8$3&6Q4x3X3c8S2L8X3c8Q4x3X3c8J5j5$3g2Q4x3X3c8U0j5i4m8S2j5X3W2D9K9i4c8A6k6i4y4Q4x3V1j5`.
4、警报:恶意 RubyGem 冒充 Fastlane 插件,窃取 CI/CD 数据
威胁研究团队发现了一起有针对性的供应链攻击,攻击者通过恶意RubyGem包冒充合法的Fastlane插件进行分发。此次攻击利用越南对Telegram的高需求,巧妙地在Gem中隐藏恶意代码,从CI/CD管道中秘密窃取敏感部署信息。具体手段包括通过修改单行代码,窃取Telegram令牌和构建文件,造成全球开发者面临信息泄露风险。攻击者还伪装成合法工具,利用拼写变体规避检测,进一步增加追查难度。这一事件强调了供应链安全和依赖管理的重要性,提醒开发者加强对第三方依赖的安全审查。
参考链接:
8eaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5h3!0F1L8r3W2F1k6g2)9J5k6h3W2F1k6X3!0Q4x3V1k6S2L8r3g2J5N6q4)9J5k6r3#2S2L8r3W2U0K9h3!0#2M7#2)9J5k6s2u0#2j5Y4W2Y4k6h3#2K6i4K6u0V1K9h3#2H3k6i4u0K6L8$3&6S2N6r3g2Q4x3X3c8X3j5i4y4@1L8r3q4F1k6g2)9J5k6s2m8D9N6h3N6A6L8Y4y4Q4x3X3c8K6N6r3g2S2L8q4)9J5k6r3y4A6i4K6u0V1j5$3c8Q4x3X3c8V1j5i4c8S2i4K6u0r3