研究发现超 200 个针对 Azure 开发人员的恶意 NPM 包
JFrog 研究人员 Andrey Polkovnychenko 和 Shachar Menashe 在一份报告中指出,截至 3 月 21 日他们已观察到不少于 218 个恶意 NPM 包。检查后发现这都是针对 Azure 开发人员的新的大规模供应链攻击,攻击者采用了一个自动脚本来创建账户并上传覆盖整个 scope 的恶意软件包,旨在窃取个人身份信息。
除了针对 @azure scope 外,还有 @azure-rest、@azure-tests、@azure-tools 和 @cadl-lang 也是目标。在这些恶意包发布大约两天后,JFrog 向 NPM 维护人员进行了披露,其迅速进行了删除;但在此之前,每个软件包已平均被下载了约 50 次。
根据介绍,攻击人员使用的软件供应链攻击方法是 typosquatting,他们只是创建了一个新的(恶意的)包,其名称与现有的 @azure scope package 相同,但删除了 scope name。举例如下:
这是一个合法的 azure npm 包
以及它的恶意对应物
“攻击者依赖于一些开发人员在安装软件包时可能错误地省略了@azure 前缀这一事实。例如,错误地运行 npm install core-tracing,而不是正确的命令 - npm install @azure/core-tracing。”
而除了 typosquatting 感染方式外,所有的恶意软件包都有极高的版本号(例如 99.10.9)。研究人员指出,这表明是一种依赖性混淆攻击。一个可能的猜想是,除了基于 typosquatting 的普通 npm 用户的目标外,攻击者还试图针对开发人员和从 Microsoft/Azure 内部网络运行的机器。
JFrog 建议,对于使用目标包的 Azure 开发人员,可以通过检查它们的名称是否以 @azure* scope 开头,以确保合法性。并表示,由于供应链攻击的迅速崛起(特别是通过 npm 和 PyPI 软件包库),似乎应该增加更多的审查和缓解措施。
例如,在创建 npm 用户时添加一个 CAPTCHA 机制将不允许攻击者轻松创建任意数量的用户来上传恶意包,从而更容易识别攻击。除此之外,作为安全软件管理过程的一部分,基于 SAST 或 DAST 技术(或者最好是两者)的自动软件包过滤的需求可能也是不可避免的。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
谷歌解决 NVMe 驱动器太多导致 Linux 服务器重启太慢问题
谷歌方面正在致力于改进由于太多的 NVMe 驱动器,而导致的 Linux 服务器重新启动时间太长问题。缘于在于该公司的一些多驱动器服务器可能需要超过一分钟的时间才能让 Linux 内核执行其 shutdown任务,而谷歌的这项改进工作也可能使其他用户受益。 我们的一些机器配置了许多 NVMe 设备,并且已针对严格的 shutdown时间要求进行了验证。每个 NVMe 设备插入系统,通常需要大约 4.5 秒来 shutdown。一个具有 16 个此类 NVMe 设备的系统将需要大约 80 秒来 shutdown并重新启动。 目前在总线级定义的shutdown API 被定义为同步的。因此,系统中的设备越多,shutdown所需时间就越长。这个 shutdown时间极大地拖慢了机器的重启时间。 谷歌工程师在提交的补丁集中提出了一个总线级别的异步 shutdown接口,修改了核心驱动程序、设备 shutdown routine 以利用新接口;同时保持与现有同步实现的向后兼容性,并利用新接口让所有基于 PCI-E 的设备在必要时使用异步接口语义。PCI-E 级别的实现也以向后兼容的方式工作,以...
- 下一篇
Spring 框架存在高危 RCE 零日漏洞?核心开发者澄清
近日,最受欢迎的开源轻量级 Java 框架 Spring 被曝存在高危的 RCE(远程控制设备) 零日漏洞 ,北京大学计算中心、外媒 praetorian 、 bleepingcomputer 等站点对该漏洞进行了报道。 据网上疯传的介绍,该RCE 漏洞源于Spring框架核心的 SerializationUtils#dserialize 方法,该方法基于 Java 的序列化与反序列机制,可导致远程代码执行 (RCE),使用 JDK9 及以上版本皆有可能受到影响。 正在紧急修复? 从 Spring 项目的 Git 提交记录来看,在漏洞消息疯传的同时, Spring 开发者似乎在紧急处理漏洞相关的代码,比如 3 月 29日的新提交:弃用 SerializationUtils#deserialize 。 在这个敏感的时间点,该提交引了一些紧张情绪,很多用户在该提交下面留言,询问该提交的代码改动是否与网传的 0day RCE 漏洞相关?而Spring核心开发者之一 sbrannen 对此作出澄清: 弃用 SerializationUtils#deserialize 跟目前所有的漏洞都没有关系...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- CentOS7设置SWAP分区,小内存服务器的救世主
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS7安装Docker,走上虚拟化容器引擎之路
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- CentOS关闭SELinux安全模块
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Docker安装Oracle12C,快速搭建Oracle学习环境