朝鲜黑客通过 11 个恶意 npm 包部署 BeaverTail 恶意软件
HackerNews 编译,转载请注明出处: 朝鲜黑客组织正在通过发布恶意npm包来传播BeaverTail恶意软件,以及一个新的远程访问木马(RAT)加载器,这是他们正在进行的“Contagious Interview”活动的一部分。 “这些最新的样本使用十六进制字符串编码来逃避自动化检测系统和手动代码审计,这表明威胁行为者在混淆技术上的变化,”Socket安全研究员Kirill Boychenko在一份报告中表示。 这些恶意包在被移除前总共被下载了5600多次,包括: – empty-array-validator – twitterapis – dev-debugger-vite – snore-log – core-pino – events-utils – icloud-cod – cln-logger – node-clog – consolidate-log – consolidate-logger 这一发现是在一个月前发现一系列npm包分发BeaverTail之后,BeaverTail是一种JavaScript窃取器,还能分发基于Python的后门,名为InvisibleFerret。 该活动的最终目标是以求职面试过程为幌子,渗透开发者的系统,窃取敏感数据,转移金融资产,并维持对受感染系统的长期访问。 新发现的npm库伪装成实用工具和调试器,其中dev-debugger-vite使用了SecurityScorecard在2024年12月名为“Phantom Circuit”的活动中标记为Lazarus Group使用的C2地址。 这些包的突出之处在于,其中一些,如events-utils和icloud-cod,与Bitbucket仓库相关联,而不是GitHub。此外,icloud-cod包被发现在一个名为“eiwork_hire”的目录中托管,再次强调了威胁行为者使用与面试相关的主题来激活感染。 对cln-logger、node-clog、consolidate-log和consolidate-logger包的分析还发现了一些代码级别的细微变化,表明攻击者正在发布多个恶意软件变体,以提高活动的成功率。 尽管有所变化,这四个包中嵌入的恶意代码作为一个远程访问木马(RAT)加载器,能够从远程服务器传播下一阶段的有效载荷。 由于C2端点不再提供有效载荷,目前尚不清楚通过加载器传播的恶意软件的确切性质。然而,Boychenko表示,该代码作为一个活跃的恶意软件加载器,具有远程访问木马(RAT)功能,能够动态获取并执行远程JavaScript,使朝鲜攻击者能够在受感染的系统上运行任意代码。这种行为使他们能够部署任何他们选择的后续恶意软件,使加载器本身成为一个重大威胁。 这些发现表明了“Contagious Interview”的持续性,它不仅对软件供应链构成持续威胁,还采用了臭名昭著的ClickFix社会工程战术来分发恶意软件。 “Contagious Interview威胁行为者继续创建新的npm账户,并在npm注册表、GitHub和Bitbucket等平台上部署恶意代码,展示了他们的持续性,并且没有放缓的迹象,”Boychenko说。 “这个高级持续性威胁(APT)组织正在多样化其战术——在新的别名下发布新的恶意软件,在GitHub和Bitbucket仓库中托管有效载荷,并重用BeaverTail和InvisibleFerret等核心组件,以及新观察到的RAT/加载器变体。” BeaverTail部署Tropidoor# 新npm包的发现正值韩国网络安全公司AhnLab详细描述了一项以招聘为主题的网络钓鱼活动,该活动分发了BeaverTail,然后用于部署一个以前未记录的Windows后门,代号为Tropidoor。该公司的分析显示,BeaverTail正在积极针对韩国的开发者。 该电子邮件声称来自一家名为AutoSquare的公司,包含一个指向Bitbucket上托管项目的链接,敦促收件人在本地克隆项目以审查他们对程序的理解。 该应用程序实际上是一个包含BeaverTail(“tailwind.config.js”)和一个DLL下载器恶意软件(“car.dll”)的npm库,后者由JavaScript窃取器和加载器启动。 Tropidoor是一个通过下载器在内存中运行的后门,能够联系C2服务器以接收指令,从而可以窃取文件、收集驱动器和文件信息、运行和终止进程、截取屏幕截图,以及通过用NULL或垃圾数据覆盖来删除或擦除文件。 该植入程序的一个重要方面是,它直接实现了Windows命令,如schtasks、ping和reg,这一功能之前也在Lazarus Group的另一种名为LightlessCan的恶意软件中观察到,LightlessCan是BLINDINGCAN(又名AIRDRY或ZetaNile)的后续产品。 AhnLab表示:“用户不仅要警惕电子邮件附件,还要警惕来自未知来源的可执行文件。” 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文