بدافزار جدید npm سیستم‌عامل‌ها را هدف گرفت

کمیته رکن چهارم– پژوهشگران امنیت سایبری از شناسایی ۱۰ بسته‌ی مخرب در رجیستری npm خبر داده‌اند که با هدف سرقت اطلاعات حساس توسعه‌دهندگان در سیستم‌عامل‌های ویندوز، لینوکس و macOS طراحی شده‌اند. این بسته‌ها بیش از ۹۹۰۰ بار دانلود شده‌اند.

به گزارش کمیته رکن چهارم، این بسته‌ها با نام‌هایی مشابه کتابخانه‌های معروف مانند TypeScript و react-router-dom منتشر شده و با فریب کاربران از طریق تایپواسکواتینگ، نصب می‌شوند. پس از نصب، یک پنجره CAPTCHA جعلی نمایش داده می‌شود تا کاربر تصور کند نصب به‌درستی انجام شده است، در حالی که کد مخرب به‌صورت خودکار اجرا می‌شود.

کد مخرب ابتدا سیستم‌عامل کاربر را شناسایی کرده، سپس فایل پنهانی را در ترمینال اجرا می‌کند. با این روش، بدافزار مستقل از فرایند نصب npm اجرا شده و تلاش می‌کند تا توجه کاربر را جلب نکند. فایل اجرایی PyInstaller پس از اجرا، اطلاعاتی مانند رمزهای عبور، کوکی‌ها، کلیدهای SSH و توکن‌های احراز هویت را جمع‌آوری می‌کند.

این بدافزار با بهره‌گیری از تکنیک‌های پیشرفته پنهان‌سازی و رمزنگاری، داده‌های جمع‌آوری‌شده را فشرده کرده و به سرورهای خارجی ارسال می‌کند. همچنین با استفاده از کتابخانه keyring، اطلاعات ذخیره‌شده در مخازن رمز سیستم‌عامل‌ها را نیز هدف قرار می‌دهد.

متخصصان هشدار داده‌اند که با استخراج این داده‌ها، مهاجمان می‌توانند به ایمیل‌های کاری، فایل‌های حساس، شبکه‌های داخلی و پایگاه‌داده‌ها دسترسی کامل پیدا کنند. کاربران و توسعه‌دهندگان توصیه می‌شوند نسبت به بررسی بسته‌های نصب‌شده و حذف هرگونه مورد مشکوک اقدام فوری انجام دهند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.