NPM包可窃取浏览器密码
近日,研究人员发现官方NPM库中的软件包可以从Chrome web浏览器窃取保存的密码。
NPM 是Node.js的包管理器,共有超过150万个包,每个月的下载量超过300亿次。研究人员分析发现,NPM中包含不同类型的可执行文件,包括PE、ELF、MachO等。
研究人员分析发现nodejs_net_server包的多个版本中都具有恶意行为。通过这些包的metadata数据分析发现该文件的原始名为a.exe,位于lib文件夹中。研究人员进一步分析发现a.exe是一个ChromePass工具,用来恢复Chrome web浏览器中保存的密码。
图1: ChromePass工具
该工具本身并不是恶意的,但是可以用于恶意目的。比如,该包使用它来执行恶意密码窃取和凭证窃取。虽然该密码恢复工具有图形用户接口,但是恶意软件作者好像更喜欢用命令行工具。
图2: nodejs_net_server NPM包
NPM的 nodejs_net_server包页面表明该包的最新版本为v1.1.2,大约6个月前发布。该包的URL主页指向一个GitHub地址。该包的开发者为chrunlee,是GitHub的活跃开发者,GitHub账号中含有一个web链接:hxxps://chrunlee.cn 。
图3: chrunlee的 github页面
NPM版本历史表明该包一共发布了12个版本,总下载次数为1283次。
表 1: nodejs_net_server版本
有意思的是发布的1.1.1和1.1.2版本中包含了测试ChromePass工具的结果。这些登录凭证信息保存在相同文件夹的a.txt文件中, 因为密码恢复工具名为a.exe。
文本文件中包含2020年3月到2020年12月创建的282个登录凭证信息。图4可以看出恶意软件作者并没有遵循密码的最佳安全实践。
图4: 恶意软件作者从浏览器中恢复的密码
另外,恶意软件作者还通过类似单词(typosquatting)诱使受害者执行恶意包。恶意软件作者使用与主流包类似名的包来诱使用目标安装包。本例中,恶意软件作者使用了不同的方式来滥用npm包的配置选项。
NPM包在package.json 配置文件中的bin 域来PATH路径安装一个或多个可执行文件。包安装后,NPM会将该文件软链到prefix/bin文件夹(全局安装)或./node_modules/.bin/ 文件夹(本地安装)。这些可执行文件可能会被分配给任意名,如果相同名字的模块存在,就会覆写和映射到恶意软件提供的脚本。
NPM下载数据表明该包已经被下载超过3.5万次数。该包在Node.js开发者社区也是非常流行的,在过去7天内下载量超过1000次。该包车位劫持目标的另外一个原因是测试执行时是以命令行形式而非JS文件模块的形式。
图 5: 滥用package.json中的bin域来执行劫持
包安装和成功劫持后,恶意软件还会通过将 lib/test.js 脚本安装为Windows服务的形式来实现驻留。
图6: 驻留Windows服务安装
该服务会打开一个socket来监听7353端口的命令。支持的命令包括逆向host和端口配置、目录内容监听、文件查询、文件上传、shell命令执行、屏幕和摄像头录制。浏览器密码窃取是通过之前下面的ChromePass 工具的shell命令执行实现的。
图7: 创建监听socket
该包的主页和GitHub仓库链接目前都指向不存在的web页面。查看恶意软件开发者chrunlee发布的其他NPM包发现了一个同样没有链接的包。该包名为tempdownloadtempfile,只在2019年6月发布过1个版本。其中只包含 package.json 和file/test.js文件。file/test.js文件实现了nodejs_net_server 包中实现的相同的远程shell功能,但该包并不执行劫持也没有驻留机制。
本文翻译自:https://blog.secure.software/groundhog-day-npm-package-caught-stealing-browser-passwords如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
我国年底将开通140万个5G基站
今年是5G大规模建设期,年底我国将开通140万5G基站。在行业应用方面,三大运营商和各行各业深入探索5G应用场景。 工业和信息化部近期在广东深圳、东莞召开全国5G行业应用规模化发展现场会并调研。根据三大运营商披露的信息显示,目前我国已经开通5G基站超97万站。 中国移动目前已开通5G基站超过50万个,发展5G套餐客户超过2.5亿户、网络客户超过1.2亿户。中国移动总经理董昕表示,将推动多频协同,继续锻造2.6GHz、4.9GHz、700MHz多频立体网络,到年底开通5G基站超过70万个,预计占全球5G基站规模的1/3以上,基本实现全国市、县城区及重点乡镇、重点区域良好覆盖。 中国电信和中国联通累计开通5G基站47.8万站,5G网络覆盖全国所有地级以上市区、发达县城核心城区。通过共建共享,中国电信和联通实现进度翻倍、覆盖翻倍、带宽翻倍、速率翻倍。目前,双方已启动三期工程,预计到今年年底,5G共享基站规模将突破70万站。 网络是基础,应用才是关键。7月13日,工信部、网信办、发改委等十部门联合印发《5G应用“扬帆”行动计划(2021-2023年)》,明确到2023年,我国5G应用发展水平显...
- 下一篇
4 个单词,谷歌返回 16 个 SQL 注入漏洞
一名开发者出于好奇在 Google 使用php mysql email register作为关键词进行了搜索。很显然,这是在查找如何使用 PHP 和 MySQL 实现邮箱注册的功能。 搜索结果返回了教程、操作方法、代码片段等内容。不过大多数结果都包含有错误的 SQL 语句,例如: //Don'tdothis! mysqli_query("SELECT*FROMuserWHEREid='".$_POST["user']."'"); 根据对谷歌搜索结果的整理,这些 SQL 语句可大致分为四种类型: SQL 查询中的所有参数都被转义 只在绝对必要的情况下才对传入的参数进行转义 作者尝试进行了部分转义,但存在漏洞 没有任何转义逻辑 这名开发者表示,当他发现一个搜索结果中存在有问题的 SQL 语句时,就会跳到浏览下一个结果。上面就是根据此过程整理出来的 30 条搜索结果,其中部分答案包含 SQL 注入语句。对此他认为,大多数 Google 搜索结果的质量十分低下。有些搜索结果就是通过 SEO 优化而排在前面的“扯淡”教程。 同时,这篇文章也引起了程序员的广泛讨论(reddit, Hacker N...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- 设置Eclipse缩进为4个空格,增强代码规范
- Red5直播服务器,属于Java语言的直播服务器
- 2048小游戏-低调大师作品
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2整合Redis,开启缓存,提高访问速度
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装