成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

NPM包可竊取瀏覽器密碼

安全
NPM 是Node.js的包管理器,共有超過150萬個(gè)包,每個(gè)月的下載量超過300億次。研究人員分析發(fā)現(xiàn),NPM中包含不同類型的可執(zhí)行文件,包括PE、ELF、MachO等。

[[413444]]

近日,研究人員發(fā)現(xiàn)官方NPM庫(kù)中的軟件包可以從Chrome web瀏覽器竊取保存的密碼。

NPM 是Node.js的包管理器,共有超過150萬個(gè)包,每個(gè)月的下載量超過300億次。研究人員分析發(fā)現(xiàn),NPM中包含不同類型的可執(zhí)行文件,包括PE、ELF、MachO等。

研究人員分析發(fā)現(xiàn)nodejs_net_server包的多個(gè)版本中都具有惡意行為。通過這些包的metadata數(shù)據(jù)分析發(fā)現(xiàn)該文件的原始名為a.exe,位于lib文件夾中。研究人員進(jìn)一步分析發(fā)現(xiàn)a.exe是一個(gè)ChromePass工具,用來恢復(fù)Chrome web瀏覽器中保存的密碼。

NPM包可竊取瀏覽器密碼

圖1: ChromePass工具

該工具本身并不是惡意的,但是可以用于惡意目的。比如,該包使用它來執(zhí)行惡意密碼竊取和憑證竊取。雖然該密碼恢復(fù)工具有圖形用戶接口,但是惡意軟件作者好像更喜歡用命令行工具。

NPM包可竊取瀏覽器密碼

圖2: nodejs_net_server NPM包

NPM的 nodejs_net_server包頁(yè)面表明該包的最新版本為v1.1.2,大約6個(gè)月前發(fā)布。該包的URL主頁(yè)指向一個(gè)GitHub地址。該包的開發(fā)者為chrunlee,是GitHub的活躍開發(fā)者,GitHub賬號(hào)中含有一個(gè)web鏈接:hxxps://chrunlee.cn 。

圖3: chrunlee的 github頁(yè)面

NPM版本歷史表明該包一共發(fā)布了12個(gè)版本,總下載次數(shù)為1283次。

表 1: nodejs_net_server版本

NPM包可竊取瀏覽器密碼

有意思的是發(fā)布的1.1.1和1.1.2版本中包含了測(cè)試ChromePass工具的結(jié)果。這些登錄憑證信息保存在相同文件夾的a.txt文件中, 因?yàn)槊艽a恢復(fù)工具名為a.exe。

文本文件中包含2020年3月到2020年12月創(chuàng)建的282個(gè)登錄憑證信息。圖4可以看出惡意軟件作者并沒有遵循密碼的最佳安全實(shí)踐。

NPM包可竊取瀏覽器密碼

圖4: 惡意軟件作者從瀏覽器中恢復(fù)的密碼

另外,惡意軟件作者還通過類似單詞(typosquatting)誘使受害者執(zhí)行惡意包。惡意軟件作者使用與主流包類似名的包來誘使用目標(biāo)安裝包。本例中,惡意軟件作者使用了不同的方式來濫用npm包的配置選項(xiàng)。

NPM包在package.json 配置文件中的bin 域來PATH路徑安裝一個(gè)或多個(gè)可執(zhí)行文件。包安裝后,NPM會(huì)將該文件軟鏈到prefix/bin文件夾(全局安裝)或./node_modules/.bin/ 文件夾(本地安裝)。這些可執(zhí)行文件可能會(huì)被分配給任意名,如果相同名字的模塊存在,就會(huì)覆寫和映射到惡意軟件提供的腳本。

NPM下載數(shù)據(jù)表明該包已經(jīng)被下載超過3.5萬次數(shù)。該包在Node.js開發(fā)者社區(qū)也是非常流行的,在過去7天內(nèi)下載量超過1000次。該包車位劫持目標(biāo)的另外一個(gè)原因是測(cè)試執(zhí)行時(shí)是以命令行形式而非JS文件模塊的形式。

NPM包可竊取瀏覽器密碼

圖 5: 濫用package.json中的bin域來執(zhí)行劫持

包安裝和成功劫持后,惡意軟件還會(huì)通過將 lib/test.js 腳本安裝為Windows服務(wù)的形式來實(shí)現(xiàn)駐留。

NPM包可竊取瀏覽器密碼

圖6: 駐留Windows服務(wù)安裝

該服務(wù)會(huì)打開一個(gè)socket來監(jiān)聽7353端口的命令。支持的命令包括逆向host和端口配置、目錄內(nèi)容監(jiān)聽、文件查詢、文件上傳、shell命令執(zhí)行、屏幕和攝像頭錄制。瀏覽器密碼竊取是通過之前下面的ChromePass 工具的shell命令執(zhí)行實(shí)現(xiàn)的。

NPM包可竊取瀏覽器密碼

圖7: 創(chuàng)建監(jiān)聽socket

該包的主頁(yè)和GitHub倉(cāng)庫(kù)鏈接目前都指向不存在的web頁(yè)面。查看惡意軟件開發(fā)者chrunlee發(fā)布的其他NPM包發(fā)現(xiàn)了一個(gè)同樣沒有鏈接的包。該包名為tempdownloadtempfile,只在2019年6月發(fā)布過1個(gè)版本。其中只包含 package.json 和file/test.js文件。file/test.js文件實(shí)現(xiàn)了nodejs_net_server 包中實(shí)現(xiàn)的相同的遠(yuǎn)程shell功能,但該包并不執(zhí)行劫持也沒有駐留機(jī)制。

本文翻譯自:https://blog.secure.software/groundhog-day-npm-package-caught-stealing-browser-passwords如若轉(zhuǎn)載,請(qǐng)注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2011-05-26 12:25:18

2023-03-13 00:19:43

2012-11-30 09:28:45

2023-10-09 16:24:48

2023-10-26 10:05:56

2021-01-27 11:01:21

密碼保護(hù)工具微軟瀏覽器

2021-07-25 17:00:56

微軟Edge瀏覽器

2021-02-28 13:29:16

黑客惡意軟件網(wǎng)絡(luò)攻擊

2024-11-15 16:17:49

2016-03-10 09:56:41

2022-02-16 20:36:30

瀏覽器PythonJavaScript

2013-07-25 14:17:17

2021-06-30 10:21:29

瀏覽器

2012-03-20 11:07:08

2012-03-20 11:31:58

移動(dòng)瀏覽器

2012-03-19 17:25:22

2012-03-20 11:41:18

海豚瀏覽器

2021-12-31 10:49:02

惡意軟件黑客網(wǎng)絡(luò)攻擊

2021-05-25 14:08:28

微軟Edge瀏覽器

2023-05-29 19:17:31

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 国产精品亚洲成在人线 | 亚洲v区 | 亚洲毛片网站 | 日韩亚洲视频在线 | 亚洲国产精品人人爽夜夜爽 | 亚洲一区二区三区久久 | 久久综合色综合 | 欧美日韩免费一区二区三区 | 黄色在线免费网站 | 国产成人一区二 | 国产精品91视频 | 特级做a爰片毛片免费看108 | 91精品亚洲 | 久草青青草 | 中文字幕av在线播放 | 精品一区二区三区免费毛片 | av官网在线| 成人性视频免费网站 | 综合国产| 久久91精品国产一区二区三区 | 婷婷色成人 | 色综合天天天天做夜夜夜夜做 | 国产日韩一区 | 精品视频一区二区 | 国产精品18hdxxxⅹ在线 | 81精品国产乱码久久久久久 | 视频一区二区三区四区五区 | 一级毛片免费 | 91高清在线观看 | 午夜影院黄 | 成人不卡| 亚洲综合一区二区三区 | 色久伊人 | 亚洲一区二区三区免费在线观看 | 国产区精品 | 黄色免费av | 亚洲国产成人精品女人久久久 | 男人的天堂亚洲 | 精品一区二区久久久久久久网站 | 成人欧美一区二区三区在线观看 | 干干干日日日 |