Нова зловредна кампания насочена към разработчиците на Roblox чрез NPM пакети

3 септември 2024
New Malware Campaign Targets Roblox Developers Through NPM Packages

Последно откритие от екипа за сигурност на Checkmarx разкри продължаваща кампания с малуер, която насочва разработчиците на Roblox чрез злонамерени npm пакети. Атакуващите се преструват под популярната библиотека „noblox.js“ и са публикували множество пакети, целящи да крадат чувствителна информация и да компрометират системите.

Кампанията, която е активна вече повече от година, се възползва от доверието, положено в отворената екосистема. Основната цел е платформата Roblox, известна с масивната си потребителска база от над 70 милиона активни потребители всеки ден.

Въпреки няколко премахвания, все още се появяват нови злонамерени пакети, някои от които продължават да бъдат активни в регистъра на npm. Тази упоритост е безпокояща, тъй като увеличава потенциала за допълнителни атаки.

За да създадат илюзия за легитимност, атакуващите са използвали различни техники, включително brandjacking, combosquatting и starjacking. Те създават имена на пакети, които приличат на легитимни разширения на библиотеката „noblox.js“, като „noblox.js-async“ и „noblox.js-thread“. Като се преструват, че са част от правилата на истинските библиотеки, недомислени разработчици са по-склонни да инсталират тези злонамерени пакети. Допълнително, атакуващите свързват своите пакети с URL адреса на GitHub хранилището на истинската библиотека, фалшиво увеличавайки популярността и надеждността на техните пакети.

Малуерът в пакетите е внимателно замаскиран, като атакуващите репликират структурата на легитимната библиотека „noblox.js“. Обаче те вкарват своя злонамерен код във файла „postinstall.js“ и го силно затрудняват за анализ, дори използвайки китайски знаци, за да отблъснат анализа. Тази комбинация от техники създава убедителна фасада, увеличавайки шансовете за инсталиране и изпълнение на злонамерен софтуер от разработчиците.

След като бъде инсталиран, малуерът злоупотребява с „postinstall“ кука на npm, която е предназначена за легитимни настройки, превръщайки я в портал за изпълнение на малуера. Кода краде токени за удостоверяване в Discord, деактивира сигурността като Malwarebytes и Windows Defender и изтегля допълнителни товари.

Малуерът също използва сложна техника за устойчивост, като манипулира Windows регистъра, за да се изпълнява всяка път, когато се отваря приложението за настройки в Windows, гарантирайки си оцеляването върху заразената система. Той събира чувствителна системна информация и я изпраща на управляващия сървър за команди и контрол през Discord webhook. Последният удар идва с разпространението на QuasarRAT, инструмент за отдалечен достъп, който дава на атакуващия пълен контрол върху компрометираната система.

Продължаващото присъствие на инфраструктурата на атакуващия, особено активно GitHub хранилище, е тревожен знак, че може да се провежда допълнително разпространение на малуери чрез недомислени пакети.

Разработчиците, особено тези, които работят с пакети, приличащи на популярни библиотеки като „noblox.js“, се съветват да бъдат внимателни. Внимателното проверяване на пакетите преди да бъдат интегрирани в проекти е от съществено значение за защита на разработчиците и потребителите от толкова измислени атаки върху веригите на доставка.

Допълнителни факти:
– Изследователите на Checkmarx откриха, че кампанията с малуер е активна вече повече от година, което показва, че атакуващите са упорити и продължават да приспособяват тактиките си, за да избегнат откриване.
– Платформата Roblox е главната цел поради голямата си потребителска база, което я прави привлекателна цел за атакуващите, които търсят достъп до чувствителна информация и компрометиране на системи.
– Атакуващите използват различни техники като brandjacking, combosquatting и starjacking, за да примамят разработчиците да инсталират техните злонамерени пакети.
– Злонамерените пакети са създадени да крадат чувствителна информация, деактивират сигурностни мерки и изтеглят допълнителни товари, като в крайна сметка дават на атакуващия контрол над компрометираната система.
– Малуерът използва сложни техники, за да избегне откриване, включително преструвайки се за легитимната библиотека „noblox.js“ и затруднявайки кода си с китайски символи.
– Атакуващите манипулират Windows регистъра, за да гарантират устойчивостта на малуера върху заразената система.
– Малуерът комуникира с управляващия сървър на атакуващите чрез Discord webhook, позволявайки им да събират чувствителна системна информация и да разпространяват инструменти за отдалечен достъп.

Ключови въпроси и отговори:
1. Каква е основната цел на кампанията с малуер?
– Основната цел на кампанията с малуер е платформата Roblox, известна с голямата си потребителска база.

2. Колко време е активна кампанията с малуер?
– Кампанията с малуер е активна вече повече от година.

3. Какви техники използват атакуващите, за да примамят разработчиците да инсталират техните злонамерени пакети?
– Атакуващите използват техники като brandjacking, combosquatting и starjacking, за да създадат имена на пакети, които приличат на легитимни разширения на библиотеката „noblox.js“.

4. Как малуера гарантира устойчивостта си върху заразените системи?
– Малуера манипулира Windows регистъра, за да се изпълнява всяка път, когато се отваря приложението за настройки в Windows, гарантирайки си оцеляването върху заразената система.

Ключови предизвикателства или спорове:
– Един от ключовите предизвикателства е продължаващото присъствие на инфраструктурата на атакуващия, включително активно GitHub хранилище, което указва на възможността за допълнително разпространение на малуери чрез недомислени пакети.

Предимства:
– Статията предлага осведоменост за продължаващата кампания с малуер, която цели разработчиците на Roblox чрез npm пакети.
– Подчертава значението на внимателното използване и проверката на пакетите преди да бъдат интегрирани в проекти, което е от съществено значение за защита на разработчиците и потребителите от атаки върху веригите на доставка.

Недостатъци:
– Статията не предоставя конкретна информация за въздействието или последиците от кампанията с малуер върху разработчиците на Roblox или платформата Roblox.

Препоръчителен свързан линк:
npm – Официалният уебсайт на npm, пакетният мениджър за JavaScript.

Roblox Developers Beware! Tricked by Imitation NPM Packages. #hackingnews #supplychainhack

Don't Miss

Exploring the Advanced Features of the Num’axes PIE1060 Trail Camera: Wi-Fi and Solar Power Combined

Изследване на усъвършенстваните функции на камерата за следене Num’axes PIE1060: комбинирани Wi-Fi и слънчева енергия

Камерата за следи Num’axes PIE1060 продължава да привлича вниманието на
The Bittersweet Endings of Nintendo’s Most Emotional Games

Горчивосладките завършета на най-емоционалните игри на Nintendo

Нинтендо е известен със създаването на весели и уютни игри.