Görüntü Dosyalarını Kullanarak Arka Kapı Kodunu Gizlemek İçin Kötü Amaçlı NPM Paketleri Bulundu


16 Temmuz 2024Haber odasıAçık Kaynak / Yazılım Tedarik Zinciri

Kötü niyetli npm

Siber güvenlik araştırmacıları, uzak bir sunucudan gönderilen kötü amaçlı komutları yürütmek için arka kapı kodunu gizleyen npm paket kayıt defterinde iki kötü amaçlı paket tespit etti.

Söz konusu paketler – img-aws-s3-object-multipart-copy ve legacyaws-s3-object-multipart-copy – her biri 190 ve 48 kez indirildi. Yazıldığı sırada, npm güvenlik ekibi tarafından kaldırılmışlardı.

Yazılım tedarik zinciri güvenlik firması Phylum, yaptığı analizde, “Paket kurulumu sırasında çalıştırılacak görüntü dosyalarında gizli, karmaşık komuta ve kontrol işlevleri içeriyordu” dedi.

Paketler, aws-s3-object-multipart-copy adlı meşru bir npm kütüphanesini taklit edecek şekilde tasarlanmıştır, ancak bir JavaScript dosyasını (“loadformat.js”) çalıştırmak için “index.js” dosyasının değiştirilmiş bir sürümüyle birlikte gelir.

JavaScript dosyası, Intel, Microsoft ve AMD’nin şirket logolarını içeren üç görüntüyü işleyecek şekilde tasarlandı ve görüntü, kötü amaçlı içeriği çıkarmak ve yürütmek için kullanılan Microsoft logosuna karşılık geliyor.

Siber güvenlik

Kod, ana bilgisayar adını ve işletim sistemi ayrıntılarını göndererek yeni istemciyi bir komut ve kontrol (C2) sunucusuna kaydederek çalışır. Daha sonra saldırgan tarafından verilen komutları periyodik olarak her beş saniyede bir yürütmeye çalışır.

Son aşamada ise komutların yürütülmesinin çıktısı belirli bir uç nokta aracılığıyla saldırgana geri sızdırılır.

Phylum, “Son birkaç yılda, açık kaynaklı ekosistemlere yayınlanan kötü amaçlı paketlerin karmaşıklığında ve hacminde çarpıcı bir artış gördük” dedi.

“Yanlış anlaşılmasın, bu saldırılar başarılıdır. Geliştiricilerin ve güvenlik kuruluşlarının bu gerçeğin farkında olmaları ve tükettikleri açık kaynak kütüphaneleri konusunda son derece dikkatli olmaları kesinlikle zorunludur.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link