Nordkoreanske trusselsaktører anvender ondsindede npm-pakker i sofistikeret social engineering-angreb

Sidste ændring: 06/26/2025
Forfatter: C SourceTrail

npm-pakker og cybersikkerhed

Nylige resultater har bragt fornyet opmærksomhed på Sikkerhedstrusler, der lurer i npm-økosystemetEn ny kampagne med forbindelse til nordkoreanske cyberoperationer udnytter ondsindede npm-pakker at kompromittere softwareudvikleres computere, primært ved at udgive sig for at være teknologirekrutterere, der tilbyder velbetalte fjernjobs. Denne kalkulerede strategi, der kombinerer teknisk kneb og overbevisende social engineering, fremhæver, hvor sårbare open source-forsyningskæder kan være over for sofistikerede angreb.

Efterforskere opdagede, at orkestrerne bag denne kampagne, som menes at være forbundet med operationen "Contagious Interview", har offentliggjort 35 forskellige npm-pakker på tværs af 24 kontiDisse pakker har oversteget 4,000 downloads, og bekymrende nok er flere angiveligt stadig tilgængelige i registreringsdatabasen. Angrebsmetoden er dybt forankret i social engineeringJobsøgende udviklere bliver kontaktet, typisk via LinkedIn, af personer, der præsenterer sig selv som rekrutteringskonsulenter. Udviklerne får derefter tilsendt kodningsopgaver via Google Docs eller Bitbucket-repositories, hvor disse falske vurderinger indeholder instruktioner til at installere specifikke npm-moduler – moduler, der i virkeligheden er fyldt med malware.

Teknisk oversigt: Levering af malware i flere trin

npm-sikkerhedsangrebsanalyse

Under overfladen anvender angrebsinfrastrukturen en flerlags implementeringsstrategi konstrueret til vedholdenhed og skjulthed. Infektionskæden begynder med HexEval-læsser, en loader skjult i npm-pakken, der fingeraftryksscanner værtssystemet og initierer kommunikation med angribernes eksterne infrastruktur. Hex-kodede strenge og obfuskeret kode sikrer, at kritiske detaljer – som kommando- og kontrol-slutpunkter – kun afsløres under kørsel, hvilket gør loaderen vanskelig at opdage under statisk analyse.

Når et offer installerer den kompromitterede pakke og kører den angivne kode, sender HexEval afsted detaljerede systemoplysninger (som OS-oplysninger, værtsnavn og netværksoplysninger) og henter det næste trin: BeaverTailDenne malware er designet som en platformsuafhængig informationstyver, der er dygtig til at indsamle browserdata, sessionstokens og kryptovaluta-wallet-filer. Hvis målet opfylder de ønskede kriterier, indlæser BeaverTail derefter Usynlig Ilde, en bagdør, der giver angribere mulighed for fjernadgang til filer, at tage skærmbilleder og bevare kontrollen over enheden længe efter det første brud.

Det er værd at bemærke, at nogle af de ondsindede npm-pakker har et ekstra våben: en keylogger i stand til at optage tastetryk og udvinde følsomme data i realtid. Analytikere fandt ud af, at denne funktionalitet ser ud til at være forbeholdt ofre med særlig høj værdi eller skræddersyede ofre, da det kun blev afsløret i en delmængde af angriberens konti.

Typosquatting og efterligning af betroede projekter

Et af de mest problematiske aspekter ved ordningen er brugen af typosquattede pakkenavne, som efterligner velrenommerede biblioteker for at øge sandsynligheden for utilsigtede installationer. Eksempler citeret af sikkerhedsforskere inkluderer små variationer eller stavefejl i populære projekter, såsom react-plaid-sdk, reactbootstraps, vite-plugin-next-refresh, node-orm-mongoose og chalk-configSådanne vildledende taktikker er yderst effektive, da udviklere, der bevæger sig hurtigt, utilsigtet kan installere en skadelig pakke, fordi de tror, ​​at det er et veletableret bibliotek.

Tilgangen gøres endnu mere overbevisende af personlig kommunikation fra angriberne. Ved hjælp af open source-intelligens udvikler modstanderne skræddersyede opsøgende aktiviteter til jobsøgende og tilbyder stillinger med angivelige lønninger mellem $192,000 og $300,000 for at lokke ofre ind på deres web. Kandidater bliver ofte presset til at udføre koden "live" - ​​nogle gange under skærmdelte interviews—og frarådes at køre det i sikre, containeriserede miljøer.

Sikkerhedsanalytikere har påpeget, at kombinationen af forsinket malware-staging, minimalt registreringsaftryk og betinget levering af nyttelast komplicerer både automatiserede og manuelle gennemgangsindsatser. Denne udvikling i angribernes metode demonstrerer en dyb fortrolighed med, hvordan udviklere arbejder, og de sikkerhedsværktøjer, de er afhængige af.

Forsvarsforanstaltninger for udviklere og open source-fællesskabet

Bevidst om risici forbundet med npm-registret og open source-forsyningskæden, er det afgørende for udviklere at implementere proaktive sikkerhedsforanstaltninger. Det anbefales, at ukendte pakker bør altid testes i indesluttede eller virtualiserede miljøer før enhver udførelse på en lokal maskine. Integration af værktøjer, der analyserer potentielle trusler, i npm-pakker kan reducere risikoen for infiltration betydeligt. Derudover er implementeringen af ​​avancerede malware-detektionsværktøjer og en øget bevidsthed om social engineering-taktikker også vigtige skridt til at reducere eksponering.

Da angreb som dette ikke viser tegn på at aftage, skal open source-økosystemet fortsætte med at styrke sit forsvar. Den hurtige reaktion fra sikkerhedsforskningsmiljøet, herunder indsatsen for at markere og fjerne aktive trusler, er afgørende for at begrænse rækkevidden af ​​sådanne operationer. Løbende omhu og uddannelse er fortsat afgørende for at holde npm-økosystemet sikkert. For at dyberegående undersøge beskyttelsesstrategier, se vores artikel om como proteger tus proyectos de npm.

relateret artikel:
Løst: Lav ballonanimation
Relaterede indlæg: