五月天青色头像情侣网名,国产亚洲av片在线观看18女人,黑人巨茎大战俄罗斯美女,扒下她的小内裤打屁股

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

用于分發(fā)網(wǎng)絡釣魚鏈接的npm包

2023-02-23 15:24 作者:卡飯科技  | 我要投稿

據(jù)觀察,威脅行為者在數(shù)小時內(nèi)從多個用戶帳戶將超過1.5萬個垃圾郵件包上傳到 npm 開源 JavaScript 存儲庫。

這一說法來自JavaScript開發(fā)人員Jesse Mitchell,他周二在Twitter上發(fā)布了有關這些聲明的信息。

Mitchell寫道:“我一直注意到對npm的垃圾郵件攻擊。數(shù)以萬計的包裹充斥著注冊表并占據(jù)了首頁?!?/strong>

然后,Checkmarx網(wǎng)絡安全專家Yehuda Gelb進一步分析了調(diào)查結果,并在周二發(fā)布的公告中進行了討論。

Gelb解釋說:“進一步的調(diào)查發(fā)現(xiàn)了一種反復出現(xiàn)的攻擊方法,其中網(wǎng)絡攻擊者利用垃圾郵件技術在開源生態(tài)系統(tǒng)中充斥著包含其 readme.md 文件中網(wǎng)絡釣魚活動鏈接的軟件包?!?/strong>

安全研究人員表示,惡意包是使用自動化流程創(chuàng)建的,這些流程還自動生成項目描述和彼此相似的名稱。

Checkmarx公告中寫道:“這些軟件包似乎包含用于生成這些軟件包的相同自動化代碼,可能是攻擊者錯誤上傳的。生成腳本還包括攻擊者在攻擊流中使用的有效憑據(jù)?!?/strong>

根據(jù)Gelb的說法,該活動背后的威脅行為者使用推薦ID引用零售網(wǎng)站,以從他們獲得的推薦獎勵中獲利。

安全研究人員寫道:“在調(diào)查網(wǎng)絡釣魚網(wǎng)站時,我們注意到其中一些網(wǎng)站重定向到帶有推薦ID的電子商務網(wǎng)站。這突顯了參與此類網(wǎng)絡釣魚活動的威脅行為者的潛在經(jīng)濟收益?!?/strong>

Gelb還表示,該惡意活動背后的攻擊者似乎與 2022 年12月檢測到的先前垃圾郵件攻擊 Checkmarx 相同。

Gelb說:“與毒害我們軟件供應鏈生態(tài)系統(tǒng)的威脅行為者的斗爭仍然是一場具有挑戰(zhàn)性的斗爭,因為攻擊者不斷適應并以新的和意想不到的技術給行業(yè)帶來驚喜。通過共同努力,我們可以領先攻擊者一步,并保持生態(tài)系統(tǒng)的安全。”

Checkmarx咨詢是在ReversingLabs發(fā)現(xiàn)使用域名仿冒技術的npm上的惡意軟件包幾周后發(fā)布的。

用于分發(fā)網(wǎng)絡釣魚鏈接的npm包的評論 (共 條)

分享到微博請遵守國家法律
清丰县| 安吉县| 安丘市| 苗栗市| 仁化县| 大庆市| 报价| 瑞安市| 巴青县| 厦门市| 吕梁市| 鹰潭市| 高雄市| 南安市| 晋州市| 沙洋县| 二手房| 烟台市| 视频| 延长县| 义乌市| 德保县| 扎赉特旗| 大同市| 滦平县| 吉木萨尔县| 贞丰县| 太康县| 五河县| 响水县| 武清区| 大姚县| 永善县| 宜丰县| 伽师县| 石门县| 木兰县| 黄陵县| 禹城市| 通化市| 易门县|