供应链投毒预警 | 恶意NPM包内嵌木马程序开展投毒攻击
2024-11-20 17:59:0 Author: mp.weixin.qq.com(查看原文) 阅读量:1 收藏

概述

近两周(2024.11.10~11.19),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中连续捕获多起针对Windows NPM开发者的恶意木马投毒攻击事件。来自多个NPM发布者共投放了9个恶意组件包,涉及34个不同版本,这些恶意NPM包代码结构和恶意行为极度相似,属于同一个攻击者所为。恶意包的主要行为都是将内嵌在源代码中的Windows EXE恶意木马程序,解码释放到系统本地并伪造成cmd.exe执行。截至目前,根据NPM官方接口统计,这些恶意NPM包总下载量超过3200次,并且仍托管在NPM官方仓库,NPM开发者可正常下载安装,存在较大安全隐患。悬镜供应链安全情报中心已于第一时间向NPM官方通报该系列恶意组件包。

恶意包统计

投毒分析

以fixsolara组件包为例,投毒者([email protected])连续发布了10个不同版本恶意包,截至目前,该恶意包在NPM官方下载量为1599次。在最新版本(1.0.13)中,其核心恶意代码被混淆保护,以对抗静态扫描分析。当NPM开发者引用加载该恶意组件包时,被混淆的恶意代码将释放出内嵌的Windows木马程序,并植入到受害者系统中执行。

fixsolara恶意包NPM仓库主页

fixsolara恶意包总下载量

Part.1

代码混淆保护

从恶意包 fixsolara 的模块描述文件package.json 可知,恶意包通过postinstall指令在组件安装过程中执行包含恶意代码的js文件index.js。

{   "name": "fixsolara",   "version": "1.1.3",   "description": "Fixes any problems with solara.",   "main": "index.js",   "bin": {     "fixsolara": "index.js"   },   "scripts": {     "postinstall": "node index.js"   },   "dependencies": {     "fs-extra": "^10.0.0",     "node-fetch": "^2.6.7",     "sudo-prompt": "^9.2.1"   } }

恶意包描述文件

恶意文件index.js 的代码被混淆保护,原始代码如下所示:

index.js混淆代码

Part.2

恶意木马释放执行

对混淆代码进行初步还原并精简后,实际恶意代码如下图所示。

index.js混淆代码还原

其中绿色方框部分为内嵌在代码文件中的Windows恶意EXE程序的base64编码数据,黄色方框部分负责将编码的Windows恶意EXE程序释放到系统临时目录下,并重命名保存为cmd.exe。红色方框部分负责直接执行该恶意EXE程序。

Windows恶意EXE程序的base64编码数据如下所示:

恶意EXE程序base64编码数据

如下图所示,通过API动态监控可清晰发现fixsolara 组件在安装过程中产生的恶意行为日志,包括释放EXE程序文件,并最终调用sudo-prompt模块执行EXE程序。

fixsolara 组件恶意行为日志

从文件属性可知,释放出的恶意EXE程序(cmd.exe)实际文件名为XClient.exe。

cmd.exe恶意程序

在VirusTotal上进行检测,该cmd.exe被多款杀毒引擎检出为trojan.msil/xworm恶意木马(如下所示)。

VirusTotal检测结果

Part.3

IoC数据

此次该系列投毒组件包涉及的恶意IoC数据如下表所示:

排查方式

开发者可在NodeJS项目根目录下通过命令 npm list {package_name}或者npm list{package_name}-g 快速排查是否误安装该恶意NPM组件包,若命令运行结果显示已经安装该恶意组件,则可通过命令 npm remove{package_name}npm remove{package_name}-g进行卸载,同时还需关闭系统网络并排查系统是否存在异常进程。

此外,开发者也可使用OpenSCA-cli,将受影响的组件包按如下示例保存为db.json文件,直接执行扫描命令(opensca-cli -db db.json -path ${project_path}),即可快速获知您的项目是否受到投毒包影响。

 [   {     "product": "fixsolara",     "version": "[1.0.4, 1.0.5, 1.0.6, 1.0.7, 1.0.8, 1.0.9, 1.0.10, 1.0.11, 1.0.12, 1.0.13]",     "language": "javascript",     "id": "XMIRROR-MAL45-C39C7090",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-19"   },   {     "product": "fixexec",     "version": "[1.0.0, 1.1.0, 1.0.7, 1.0.8, 1.0.9]",     "language": "javascript",     "id": "XMIRROR-MAL45-90973A51",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-14"   },   {     "product": "spoofdownload",     "version": "[1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-49F0FEB4",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-14"   },   {     "product": "solarafixer",     "version": "[1.8.6, 1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-3306789E",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "eacfix",     "version": "[1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-DC9A9909",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "nlhybridfixer",     "version": "[1.0.4, 1.0.0, 1.0.9, 1.1.0, 1.1.1, 1.8.6, 1.4.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-305A21C0",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "spooferdownload",     "version": "[1.8.6, 1.7.6]",     "language": "javascript",     "id": "XMIRROR-MAL45-69628325",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-13"   },   {     "product": "solarafix",     "version": "[1.0.0, 1.0.1, 1.0.2, 1.0.3, 1.0.4]",     "language": "javascript",     "id": "XMIRROR-MAL45-28CDF944",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-10"   },   {     "product": "rootkitfix",     "version": "[1.0.4]",     "language": "javascript",     "id": "XMIRROR-MAL45-D358C09A",     "description": "恶意NPM组件包开展Windows木马后门投毒",     "release_date": "2024-11-10"   } ]

悬镜供应链安全情报中心是国内首个数字供应链安全情报研究中心。依托悬镜安全团队强大的供应链SBOM管理与监测能力和AI安全大数据云端分析能力,悬镜云脉XSBOM数字供应链安全情报预警服务通过对全球数字供应链投毒情报、漏洞情报、停服断供情报等进行实时动态监测与溯源分析,可为用户智能精准预警“与我有关”的数字供应链安全情报,提供情报查询、情报订阅、可视化关联分析等企业级服务。

推荐阅读

关于“悬镜安全”

悬镜安全,起源于子芽创立的北京大学网络安全技术研究团队”XMIRROR”,作为数字供应链安全和DevSecOps敏捷安全开拓者,始终专注于以“AI智能代码疫苗”技术为内核,凭借原创专利级”全流程数字供应链安全赋能平台+敏捷安全工具链+供应链安全情报预警服务”的第三代DevSecOps数字供应链安全管理体系,创新赋能金融、车联网、通信、能源、政企、智能制造和泛互联网等行业用户,构筑起适应自身业务弹性发展、面向敏捷业务交付并引领未来架构演进的共生积极防御体系,持续守护中国数字供应链安全。


文章来源: https://mp.weixin.qq.com/s?__biz=MzA3NzE2ODk1Mg==&mid=2647794775&idx=1&sn=f5032355e8b79cf28cab8704d7e8e2cc&chksm=8770ac00b0072516755ac9e21e344d87091d6128d1f1f70d6bfd9cee9311bd1f47e1df5cda2c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh