Kötü niyetli NPM Paketi Unicode Steganografisi Kaldırımı, Google Takvim C2 Droper


15 Mayıs 2025Ravie LakshmananKötü Yazılım / Tehdit İstihbaratı

Kötü niyetli NPM paketi

Siber güvenlik araştırmacıları, “OS-Info-Checker-ES6” adlı kötü niyetli bir paket keşfettiler, bu da kendisini bir sonraki aşamalı yük yükünü uzlaşmış sistemlere bırakmak için bir işletim sistemi bilgi faydası olarak gizliyorlar.

Veracode, Hacker News ile paylaşılan bir raporda, “Bu kampanya, ilk kötü amaçlı kodunu gizlemek için akıllı Unicode tabanlı steganografi kullanıyor ve bir Google Takvim etkinliği kısa bağlantısı, son yükü için dinamik bir damlalık olarak kullanıyor.” Dedi.

“OS-Info-Checker-ES6” ilk olarak 19 Mart 2025’te “Kim9123” adlı bir kullanıcı tarafından NPM kayıt defterinde yayınlandı. Yazma itibariyle 2.001 kez indirildi. Aynı kullanıcı, “OS-Info-Checker-ES6” nı bağımlılık olarak listeleyen “Skip-Tot” adlı başka bir NPM paketi yükledi. Paket 94 kez indirildi.

Siber güvenlik

İlk beş versiyon, veri açığa çıkma veya kötü niyetli davranış belirtisi sergilemese de, 7 Mayıs 2025’te yüklenen sonraki bir yinelemenin, “özel kullanım erişim” karakterlerini ayrıştırmak ve sonraki aşamalı bir yükü çıkarmak için “PreoSstall.js” dosyasına gizlenmiş kodu içerdiği bulunmuştur.

Kötü amaçlı kod, kendi adına, bir Google Takvim Etkinliği Kısa Bağlantı ile iletişime geçecek şekilde tasarlanmıştır (“Calendar.App[.]google/“) IP adresi ile uzak bir sunucuyu çözen başlık olarak baz64 kodlu bir dize ile” 140.82.54 “[.]223. “Başka bir deyişle, Google takvimi, saldırgan kontrollü altyapıyı gizlemek için ölü bir damla çözümleyicidir.

Kötü niyetli NPM paketi

Ancak, bu noktada ek yük dağıtılmaz. Bu, kampanyanın ya devam eden bir çalışma ya da şu anda uykuda olduğunu göstermektedir. Başka bir olasılık, zaten sonuçlandırılmış olması veya komut ve kontrol (C2) sunucusunun yalnızca belirli kriterleri karşılayan belirli makinelere yanıt vermek üzere tasarlanmasıdır.

Veracode, “Bir sonraki C2 bağlantısını barındırmak için bir aracı olarak Google Takvimi gibi meşru, yaygın olarak güvenilir bir hizmetin bu kullanımı, algılamadan kaçınmak ve saldırının ilk aşamalarını engellemek için akıllı bir taktiktir.” Dedi.

Kötü niyetli NPM paketi

Etkinliği de detaylandıran uygulama güvenlik şirketi ve Aikido, diğer üç paketin “OS-Info-Checker-ES6” nı bağımlılık olarak listelediğini, ancak bağımlı paketlerin aynı kampanyanın bir parçası olduğundan şüphelenildiğini belirtti-

  • Dev-Terverr Görünümü
  • Manzaralı
  • Görünüm
Siber güvenlik

Veracode, “OS-Info-Checker-ES6 paketi, NPM ekosisteminde sofistike ve gelişen bir tehdidi temsil ediyor.” Dedi. “Saldırgan, görünür testten çok aşamalı bir kötü amaçlı yazılımın dağıtılmasına kadar bir ilerleme gösterdi.”

Açıklama, 2025’in ilk yarısında tehdit aktörleri tarafından benimsenen altı ana olağanüstü teknik olarak yazılım tedarik zinciri güvenlik şirketi soketinin vurgulandığı tipiklik, gidip önbellek önbelleğe alma, gizleme, çok aşamalı yürütme, slopsquatting ve kötüye kullanılması olarak ortaya çıkıyor.

Güvenlik araştırmacıları Kirill Boychenko ve Philipp Burchenko ve Philipp Burchenko ve üçüncü taraf paketleri kullanımdan önce doğrularken, “Buna karşı koymak için savunucular beklenmedik sonrası komut dosyaları, dosya üzerine yazma ve yetkisiz giden trafik gibi davranışsal sinyallere odaklanmalıdır.” Dedi.

“Statik ve dinamik analiz, sürüm sabitleme ve CI/CD günlüklerinin yakın incelemesi, üretime ulaşmadan önce kötü niyetli bağımlılıkları tespit etmek için gereklidir.”

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link