偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

NPM包可竊取瀏覽器密碼

安全
NPM 是Node.js的包管理器,共有超過150萬個包,每個月的下載量超過300億次。研究人員分析發(fā)現(xiàn),NPM中包含不同類型的可執(zhí)行文件,包括PE、ELF、MachO等。

[[413444]]

近日,研究人員發(fā)現(xiàn)官方NPM庫中的軟件包可以從Chrome web瀏覽器竊取保存的密碼。

NPM 是Node.js的包管理器,共有超過150萬個包,每個月的下載量超過300億次。研究人員分析發(fā)現(xiàn),NPM中包含不同類型的可執(zhí)行文件,包括PE、ELF、MachO等。

研究人員分析發(fā)現(xiàn)nodejs_net_server包的多個版本中都具有惡意行為。通過這些包的metadata數(shù)據(jù)分析發(fā)現(xiàn)該文件的原始名為a.exe,位于lib文件夾中。研究人員進一步分析發(fā)現(xiàn)a.exe是一個ChromePass工具,用來恢復Chrome web瀏覽器中保存的密碼。

NPM包可竊取瀏覽器密碼

圖1: ChromePass工具

該工具本身并不是惡意的,但是可以用于惡意目的。比如,該包使用它來執(zhí)行惡意密碼竊取和憑證竊取。雖然該密碼恢復工具有圖形用戶接口,但是惡意軟件作者好像更喜歡用命令行工具。

NPM包可竊取瀏覽器密碼

圖2: nodejs_net_server NPM包

NPM的 nodejs_net_server包頁面表明該包的最新版本為v1.1.2,大約6個月前發(fā)布。該包的URL主頁指向一個GitHub地址。該包的開發(fā)者為chrunlee,是GitHub的活躍開發(fā)者,GitHub賬號中含有一個web鏈接:hxxps://chrunlee.cn 。

圖3: chrunlee的 github頁面

NPM版本歷史表明該包一共發(fā)布了12個版本,總下載次數(shù)為1283次。

表 1: nodejs_net_server版本

NPM包可竊取瀏覽器密碼

有意思的是發(fā)布的1.1.1和1.1.2版本中包含了測試ChromePass工具的結(jié)果。這些登錄憑證信息保存在相同文件夾的a.txt文件中, 因為密碼恢復工具名為a.exe。

文本文件中包含2020年3月到2020年12月創(chuàng)建的282個登錄憑證信息。圖4可以看出惡意軟件作者并沒有遵循密碼的最佳安全實踐。

NPM包可竊取瀏覽器密碼

圖4: 惡意軟件作者從瀏覽器中恢復的密碼

另外,惡意軟件作者還通過類似單詞(typosquatting)誘使受害者執(zhí)行惡意包。惡意軟件作者使用與主流包類似名的包來誘使用目標安裝包。本例中,惡意軟件作者使用了不同的方式來濫用npm包的配置選項。

NPM包在package.json 配置文件中的bin 域來PATH路徑安裝一個或多個可執(zhí)行文件。包安裝后,NPM會將該文件軟鏈到prefix/bin文件夾(全局安裝)或./node_modules/.bin/ 文件夾(本地安裝)。這些可執(zhí)行文件可能會被分配給任意名,如果相同名字的模塊存在,就會覆寫和映射到惡意軟件提供的腳本。

NPM下載數(shù)據(jù)表明該包已經(jīng)被下載超過3.5萬次數(shù)。該包在Node.js開發(fā)者社區(qū)也是非常流行的,在過去7天內(nèi)下載量超過1000次。該包車位劫持目標的另外一個原因是測試執(zhí)行時是以命令行形式而非JS文件模塊的形式。

NPM包可竊取瀏覽器密碼

圖 5: 濫用package.json中的bin域來執(zhí)行劫持

包安裝和成功劫持后,惡意軟件還會通過將 lib/test.js 腳本安裝為Windows服務的形式來實現(xiàn)駐留。

NPM包可竊取瀏覽器密碼

圖6: 駐留Windows服務安裝

該服務會打開一個socket來監(jiān)聽7353端口的命令。支持的命令包括逆向host和端口配置、目錄內(nèi)容監(jiān)聽、文件查詢、文件上傳、shell命令執(zhí)行、屏幕和攝像頭錄制。瀏覽器密碼竊取是通過之前下面的ChromePass 工具的shell命令執(zhí)行實現(xiàn)的。

NPM包可竊取瀏覽器密碼

圖7: 創(chuàng)建監(jiān)聽socket

該包的主頁和GitHub倉庫鏈接目前都指向不存在的web頁面。查看惡意軟件開發(fā)者chrunlee發(fā)布的其他NPM包發(fā)現(xiàn)了一個同樣沒有鏈接的包。該包名為tempdownloadtempfile,只在2019年6月發(fā)布過1個版本。其中只包含 package.json 和file/test.js文件。file/test.js文件實現(xiàn)了nodejs_net_server 包中實現(xiàn)的相同的遠程shell功能,但該包并不執(zhí)行劫持也沒有駐留機制。

本文翻譯自:https://blog.secure.software/groundhog-day-npm-package-caught-stealing-browser-passwords如若轉(zhuǎn)載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2011-05-26 12:25:18

2023-03-13 00:19:43

2012-11-30 09:28:45

2023-10-09 16:24:48

2021-07-25 17:00:56

微軟Edge瀏覽器

2016-03-10 09:56:41

2021-01-27 11:01:21

密碼保護工具微軟瀏覽器

2023-10-26 10:05:56

2022-02-16 20:36:30

瀏覽器PythonJavaScript

2013-07-25 14:17:17

2024-11-15 16:17:49

2021-02-28 13:29:16

黑客惡意軟件網(wǎng)絡攻擊

2021-06-30 10:21:29

瀏覽器

2012-03-20 11:41:18

海豚瀏覽器

2012-03-20 11:31:58

移動瀏覽器

2012-03-19 17:25:22

2021-12-31 10:49:02

惡意軟件黑客網(wǎng)絡攻擊

2012-03-20 11:07:08

2023-05-29 19:17:31

2021-05-25 14:08:28

微軟Edge瀏覽器
點贊
收藏

51CTO技術(shù)棧公眾號