您现在的位置是:IT资讯 >>正文
朝鲜升级供应链恶意软件 XORIndex,再次瞄准 npm 生态系统
IT资讯5人已围观
简介Socket威胁研究团队最新披露,朝鲜国家支持的黑客组织在"传染性面试"攻击活动中采用了新型恶意软件加载器XORIndex,该恶意程序专门通过npm软件包注册表渗透软件供应链。攻击规模与持续性此次攻击 ...
Socket威胁研究团队最新披露,朝鲜次瞄朝鲜国家支持的升级生态黑客组织在"传染性面试"攻击活动中采用了新型恶意软件加载器XORIndex ,该恶意程序专门通过npm软件包注册表渗透软件供应链。链恶

此次攻击并非孤立事件,意软而是再准针对开发者、建站模板求职者以及持有加密货币资产或敏感凭证人员的系统持续性攻击行动。2025年6月至7月期间,朝鲜次瞄攻击者向npm注册表上传了67个恶意软件包,升级生态其中28个携带XORIndex加载器。链恶截至报告发布时 ,亿华云意软仍有27个恶意包处于活跃状态,再准这些软件包累计下载量已超过1.7万次。系统
XORIndex技术分析该恶意软件因其采用XOR编码字符串和基于索引的朝鲜次瞄混淆技术而得名 ,其攻击流程分为四个阶段 :
(1) 收集主机元数据(主机名、升级生态用户名、云计算链恶IP地址、地理位置)
(2) 通过硬编码C2服务器传输数据,包括 :
https://log-writter[.]vercel[.]app/api/ipcheckhttps://soc-log[.]vercel[.]app/api/ipcheck(3) 使用eval()执行攻击者提供的JavaScript有效载荷
(4) 加载BeaverTail等第二阶段恶意程序,进而获取已知后门程序InvisibleFerret
数据窃取机制BeaverTail恶意软件会系统扫描以下目标 :
加密货币钱包(MetaMask 、Coinbase Wallet等)浏览器扩展程序关键配置文件目录(如/Library/Application Support/Exodus/)macOS钥匙串文件Chromium和Firefox浏览器配置文件收集的香港云服务器数据被压缩为ZIP文件上传至http://144[.]217[.]86[.]88/uploads,同时还会在内存中加载执行第三阶段恶意程序InvisibleFerret 。
技术演进路径研究报告详细揭示了XORIndex从基础原型到成熟恶意软件的演变过程:
postcss-preloader :基础信标功能 ,无混淆措施js-log-print:增加侦察功能但存在IP处理缺陷dev-filterjs :引入ASCII缓冲区的字符串级混淆cronek :完整的源码下载XOR字符串隐藏 、端点轮换和隐蔽技术安全建议此次攻击活动展现出朝鲜网络攻击行动的日趋成熟,其特征包括 :
重复使用硬编码C2基础设施模块化加载器架构针对可信开源生态系统的精准打击安全专家建议开发者和开源社区保持高度警惕,特别防范通过软件供应链渗透和针对特定人群的源码库定向攻击。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/287e499708.html
相关文章
新型恶意软件发展的5大趋势
IT资讯恶意软件已经存在了很多年,并逐渐演变成一个复杂多变的网络犯罪生态体系。为了获取更大的攻击收益,非法攻击者正在不断寻找新的传播路径和感染手段,并不断尝试任何可行的策略,来增强恶意软件的攻击能力。为了更好 ...
【IT资讯】
阅读更多索尼Z1的精良做工给你带来卓越体验(体验索尼Z1的高品质工艺,尽享顶级手感)
IT资讯作为一款备受赞誉的旗舰手机,索尼Z1不仅在性能和功能方面有着出色的表现,其精良的做工也是令人瞩目的。本文将详细介绍索尼Z1的工艺特点,并为您揭秘背后的精细之处。文章目录:1.金属边框:采用一体成型设计 ...
【IT资讯】
阅读更多探索R5处理器的性能和优势(深入解析AMDR5处理器的关键特点和适用领域)
IT资讯随着电脑技术的不断发展,处理器作为电脑的核心组件之一,对计算性能和用户体验起着至关重要的作用。在众多处理器中,AMDR5处理器凭借其出色的性能和多项创新特性,成为用户选择的热门之一。本文将深入探讨R5 ...
【IT资讯】
阅读更多