又一流行 npm 库“coa”被劫持,影响世界各地 React 管道
据bleepingcomputer 报导,11 月 4 日,流行的 npm 库“coa” 被劫持,其中注入了恶意代码,短暂地影响了世界各地的 React 管道。
“coa”是 Command-Option-Argument 的缩写:Node.js 项目的命令行选项解析器。这个库每周在 npm 上的下载量约为 900 万次,被 GitHub 上近 500 万个开源存储库使用。
该项目的最后一个稳定版本 2.0.2 于 2018 年 12 月发布。但是,在 npm 上突然出现了几个可疑版本 2.0.3、2.0.4、2.1.1、2.1.3 和 3.1.3,这些恶意版本破坏了依赖于“coa”的 React 包:
目前这些恶意版本已被 NPM 删除。
相似的攻击方式
10 月,我们报导了另一个 流行的 npm 库“ ua-parser-js ”遭到劫持, 而这次被黑的 “coa” 版本中包含的恶意 混淆的 JavaScript 代码 ,与上次被劫持的 ua-parser-js 版本几乎相同,可能两起事件背后的威胁参与者建立了一些联系。
而它的 batch 脚本内容,又跟我们报导的假的 Noblox npm 包里面的 .bat 脚本风格非常相似:在受感染的机器上安装勒索软件和账号密码窃取程序,甚至连变量扩展 ( variable expansion)这种 加密方法都一模一样:
而 coa 最后释放的 恶意软件,是 Windows 的 Danabot 密码窃取木马,它会盗取这些数据并发送给攻击者:
- 从各种网络浏览器窃取密码,包括 Chrome、Firefox、Opera、Internet Explorer 和 Safari。
- 从各种应用程序窃取密码,包括 VNC、应用程序、FTP 客户端和邮件帐户。
- 窃取存储的信用卡。
- 截取活动屏幕的屏幕截图。
- 记录按键。
出于这类供应链攻击的广泛影响,强烈建议 “coa” 库用户检查自己的项目是否有恶意软件,包括检查 compile.js、 compile.bat、sdd.dll 这些文件是否存在。 如果确认已经受感染,请更改设备上的密码、密钥和令牌,同时将 coa 的 npm 版本固定到稳定版本“2.0.2”。
相关文章
- 勒索软件利用IE漏洞挂马传播,腾讯零信任iOA、腾讯电脑管家支持检测拦截
- 通过GB28181协议架设一套视频联网系统有哪些要求?
- 一群开发者与腾讯云的产研们来了一场“面基”,速来围观~
- 软件测试工程师发展的 3 个方向
- 社会欺诈检测综述:方法、挑战与分析(CS)
- 字节和快手,都走到十字路口
- Win11 的这 19 个新功能,你都用上了吗?
- 面试官:new Object[5] 一共创建了几个对象?
- 面试官:大量 TIME_WAIT 状态 TCP 连接,对业务有什么影响?怎么处理?
- 使用PipedInputStream类与PipedOutputStream类学习管道流之间的通信
- CDP客户数据管理平台体系化搭建
- 不完美信息游戏中的搜索
- 利用生物信号处理和深度学习识别与睡眠有关的疾病患者群体
- 代码写错,差点亏了几万!
- 5G落地进入爆发期,是时候让毫米波登场了
- 腾讯多媒体实验室VR全景技术,首次助力腾讯WE大会
- 促进电竞行业高质量发展,腾讯课堂开展电子竞技职业技能等级认证服务
- 三项成果!腾讯优图人脸安全能力获信通院“护脸计划”认可
- 大数据时代下,医疗行业数据管理该如何进行?
- 【从零开始学深度学习编译器】十四,MLIR Toy Tutorials学习笔记之部分Lowering