恶意NuGet软件包被发现传播SeroXenRAT恶意软件

网络安全研究人员发现了一组新的恶意软件包,这些软件包使用一种鲜为人知的恶意软件部署方法发布到 NuGet 软件包管理器上。

员工经过长期磨合与沉淀,具备了协作精神,得以通过团队的力量开发出优质的产品。创新互联坚持“专注、创新、易用”的产品理念,因为“专注所以专业、创新互联网站所以易用所以简单”。公司专注于为企业提供网站建设、成都网站设计、微信公众号开发、电商网站开发,小程序开发,软件按需求定制设计等一站式互联网企业服务。

软件供应链安全公司 ReversingLabs 称,该活动自 2023 年 8 月 1 日以来一直在持续进行,同时将其与大量流氓 NuGet 软件包联系起来,这些软件包被观察到正在传播一种名为 SeroXen RAT 的远程访问木马。

ReversingLabs 的反向工程师 Karlo Zanki 在一份报告中说:幕后的威胁行为者执着地希望将恶意软件植入 NuGet 存储库,并不断发布新的恶意软件包。

部分软件包的名称如下:

  • Pathoschild.Stardew.Mod.Build.Config
  • KucoinExchange.Net
  • Kraken.Exchange
  • DiscordsRpc
  • SolanaWallet
  • Monero
  • Modern.Winform.UI
  • MinecraftPocket.Server
  • IAmRoot
  • ZendeskApi.Client.V2
  • Betalgo.Open.AI
  • Forge.Open.AI
  • Pathoschild.Stardew.Mod.BuildConfig
  • CData.NetSuite.Net.Framework
  • CData.Salesforce.Net.Framework
  • CData.Snowflake.API

这些软件包跨越多个版本,模仿流行软件包并利用 NuGet 的 MSBuild 集成功能植入恶意代码,以实现代码执行。

恶意 NuGet 软件包

Zanki说:这是第一个已知的利用内联任务功能在NuGet软件库中发布恶意软件并执行的例子。

现在被删除的软件包表现出了类似的特征,即幕后的威胁者试图利用空格和制表符来隐藏恶意代码,使其脱离默认屏幕宽度的视野。

正如 Phylum 此前披露的那样,这些软件包还人为刷大了下载次数,使其看起来更合法。Zanki 说:这一活动背后的威胁行为者非常谨慎,注重细节,并决心让这一恶意活动保持活跃。

参考链接:https://thehackernews.com/2023/10/malicious-nuget-packages-caught.html

分享名称:恶意NuGet软件包被发现传播SeroXenRAT恶意软件
URL标题:http://www.shufengxianlan.com/qtweb/news42/510842.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联