沙虫再现 新型蠕虫感染超2.5万个npm包,窃取开发者密钥

一个被称为Sha1-Hulud的新型恶意软件活动正在感染npm生态系统,已波及超过25000个软件包。该蠕虫会窃取开发者密钥,并采用新机制规避人工智能安全工具的分析。

“沙虫”再现:新型蠕虫感染超2.5万个npm包,窃取开发者密钥

与Shai-Hulud蠕虫相关的新型恶意活动正在整个npm生态系统中蔓延。根据Wiz的研究发现,已有超过25,000个npm软件包受到感染,超过350名用户受到影响。

Shai-Hulud是今年9月感染npm注册表的一种蠕虫,如今一个拼写为Sha1-Hulud的新蠕虫再次出现在生态系统中,尽管在撰写本文时,尚不清楚这两种蠕虫是否由同一威胁行为者制造。

Wiz和Aikido的研究人员已经证实,Sha1-Hulud在11月21日至23日期间被上传到npm生态系统。他们还表示,Zapier、ENS Domains、PostHog和Postman等项目是其中一些被植入木马的项目,并且新的受感染软件包仍在不断被发现。

与Shai-Hulud类似,这种新的恶意软件也会窃取开发者密钥,不过Sonatype的首席安全研究员Garrett Calpouzos解释说,其机制略有不同,涉及两个文件而不是一个。“第一个文件检查并安装非标准的‘bun’ JavaScript运行时,然后使用bun来执行实际的、相当庞大的恶意源文件,该文件将窃取的数据发布到一个随机命名的GitHub仓库的.json文件中,”他告诉SD Times。

Wiz认为,这个预安装阶段会显著扩大在构建和运行时环境中的影响范围。

根据Aikido的说法,其他不同之处在于:它会创建一个随机命名的被盗数据仓库,而不是硬编码名称;能够感染多达100个软件包,而不是20个;并且如果无法通过GitHub或npm进行身份验证,它会清除用户主目录中的所有文件。

Wiz的研究人员建议开发者移除并替换受感染的软件包,轮换他们的密钥,审计他们的GitHub和CI/CD环境,然后通过限制CI/CD中的生命周期脚本、限制构建系统的出站网络访问以及使用短期有效的范围化自动化令牌来强化他们的流水线。

Sonatype的Calpouzos还表示,该文件的大小和结构会混淆AI分析工具,因为它超出了正常的上下文窗口,使得大型语言模型难以跟踪正在读取的内容。他解释说,他通过让ChatGPT和Gemini分析该文件进行了测试,每次得到的结果都不同。这是因为这些模型正在搜索明显的恶意软件模式,例如对可疑域的调用,却没有发现任何异常,从而得出文件是合法的结论。

“这是一种聪明的演变。攻击者不仅在躲避人类,他们也在学习躲避机器,”Calpouzos说。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计