概述
近两周(2024.11.10~11.19),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中连续捕获多起针对Windows NPM开发者的恶意木马投毒攻击事件。来自多个NPM发布者共投放了9个恶意组件包,涉及34个不同版本,这些恶意NPM包代码结构和恶意行为极度相似,属于同一个攻击者所为。恶意包的主要行为都是将内嵌在源代码中的Windows EXE恶意木马程序,解码释放到系统本地并伪造成cmd.exe执行。截至目前,根据NPM官方接口统计,这些恶意NPM包总下载量超过3200次,并且仍托管在NPM官方仓库,NPM开发者可正常下载安装,存在较大安全隐患。悬镜供应链安全情报中心已于第一时间向NPM官方通报该系列恶意组件包。
恶意包统计
投毒分析
以fixsolara组件包为例,投毒者([email protected])连续发布了10个不同版本恶意包,截至目前,该恶意包在NPM官方下载量为1599次。在最新版本(1.0.13)中,其核心恶意代码被混淆保护,以对抗静态扫描分析。当NPM开发者引用加载该恶意组件包时,被混淆的恶意代码将释放出内嵌的Windows木马程序,并植入到受害者系统中执行。
fixsolara恶意包NPM仓库主页
fixsolara恶意包总下载量
Part.1
代码混淆保护
从恶意包 fixsolara 的模块描述文件package.json 可知,恶意包通过postinstall指令在组件安装过程中执行包含恶意代码的js文件index.js。
{
"name": "fixsolara",
"version": "1.1.3",
"description": "Fixes any problems with solara.",
"main": "index.js",
"bin": {
"fixsolara": "index.js"
},
"scripts": {
"postinstall": "node index.js"
},
"dependencies": {
"fs-extra": "^10.0.0",
"node-fetch": "^2.6.7",
"sudo-prompt": "^9.2.1"
}
}
恶意包描述文件
恶意文件index.js 的代码被混淆保护,原始代码如下所示:
index.js混淆代码
Part.2
恶意木马释放执行
对混淆代码进行初步还原并精简后,实际恶意代码如下图所示。
index.js混淆代码还原
其中绿色方框部分为内嵌在代码文件中的Windows恶意EXE程序的base64编码数据,黄色方框部分负责将编码的Windows恶意EXE程序释放到系统临时目录下,并重命名保存为cmd.exe。红色方框部分负责直接执行该恶意EXE程序。
Windows恶意EXE程序的base64编码数据如下所示:
恶意EXE程序base64编码数据
如下图所示,通过API动态监控可清晰发现fixsolara 组件在安装过程中产生的恶意行为日志,包括释放EXE程序文件,并最终调用sudo-prompt模块执行EXE程序。
fixsolara 组件恶意行为日志
从文件属性可知,释放出的恶意EXE程序(cmd.exe)实际文件名为XClient.exe。
cmd.exe恶意程序
在VirusTotal上进行检测,该cmd.exe被多款杀毒引擎检出为trojan.msil/xworm恶意木马(如下所示)。
VirusTotal检测结果
Part.3
IoC数据
此次该系列投毒组件包涉及的恶意IoC数据如下表所示:
排查方式
开发者可在NodeJS项目根目录下通过命令 npm list {package_name}或者npm list{package_name}-g 快速排查是否误安装该恶意NPM组件包,若命令运行结果显示已经安装该恶意组件,则可通过命令 npm remove{package_name} 或npm remove{package_name}-g进行卸载,同时还需关闭系统网络并排查系统是否存在异常进程。
此外,开发者也可使用OpenSCA-cli,将受影响的组件包按如下示例保存为db.json文件,直接执行扫描命令(opensca-cli -db db.json -path ${project_path}),即可快速获知您的项目是否受到投毒包影响。
[
{
"product": "fixsolara",
"version": "[1.0.4, 1.0.5, 1.0.6, 1.0.7, 1.0.8, 1.0.9, 1.0.10, 1.0.11, 1.0.12, 1.0.13]",
"language": "javascript",
"id": "XMIRROR-MAL45-C39C7090",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-19"
},
{
"product": "fixexec",
"version": "[1.0.0, 1.1.0, 1.0.7, 1.0.8, 1.0.9]",
"language": "javascript",
"id": "XMIRROR-MAL45-90973A51",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-14"
},
{
"product": "spoofdownload",
"version": "[1.7.6]",
"language": "javascript",
"id": "XMIRROR-MAL45-49F0FEB4",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-14"
},
{
"product": "solarafixer",
"version": "[1.8.6, 1.7.6]",
"language": "javascript",
"id": "XMIRROR-MAL45-3306789E",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-13"
},
{
"product": "eacfix",
"version": "[1.7.6]",
"language": "javascript",
"id": "XMIRROR-MAL45-DC9A9909",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-13"
},
{
"product": "nlhybridfixer",
"version": "[1.0.4, 1.0.0, 1.0.9, 1.1.0, 1.1.1, 1.8.6, 1.4.6]",
"language": "javascript",
"id": "XMIRROR-MAL45-305A21C0",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-13"
},
{
"product": "spooferdownload",
"version": "[1.8.6, 1.7.6]",
"language": "javascript",
"id": "XMIRROR-MAL45-69628325",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-13"
},
{
"product": "solarafix",
"version": "[1.0.0, 1.0.1, 1.0.2, 1.0.3, 1.0.4]",
"language": "javascript",
"id": "XMIRROR-MAL45-28CDF944",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-10"
},
{
"product": "rootkitfix",
"version": "[1.0.4]",
"language": "javascript",
"id": "XMIRROR-MAL45-D358C09A",
"description": "恶意NPM组件包开展Windows木马后门投毒",
"release_date": "2024-11-10"
}
]
悬镜供应链安全情报中心是国内首个数字供应链安全情报研究中心。依托悬镜安全团队强大的供应链SBOM管理与监测能力和AI安全大数据云端分析能力,悬镜云脉XSBOM数字供应链安全情报预警服务通过对全球数字供应链投毒情报、漏洞情报、停服断供情报等进行实时动态监测与溯源分析,可为用户智能精准预警“与我有关”的数字供应链安全情报,提供情报查询、情报订阅、可视化关联分析等企业级服务。
+
推荐阅读
关于“悬镜安全”
悬镜安全,起源于子芽创立的北京大学网络安全技术研究团队”XMIRROR”,作为数字供应链安全和DevSecOps敏捷安全开拓者,始终专注于以“AI智能代码疫苗”技术为内核,凭借原创专利级”全流程数字供应链安全赋能平台+敏捷安全工具链+供应链安全情报预警服务”的第三代DevSecOps数字供应链安全管理体系,创新赋能金融、车联网、通信、能源、政企、智能制造和泛互联网等行业用户,构筑起适应自身业务弹性发展、面向敏捷业务交付并引领未来架构演进的共生积极防御体系,持续守护中国数字供应链安全。