国产精品天干天干,亚洲毛片在线,日韩gay小鲜肉啪啪18禁,女同Gay自慰喷水

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

用于分發(fā)網(wǎng)絡釣魚鏈接的npm包

2023-02-23 15:24 作者:卡飯科技  | 我要投稿

據(jù)觀察,威脅行為者在數(shù)小時內(nèi)從多個用戶帳戶將超過1.5萬個垃圾郵件包上傳到 npm 開源 JavaScript 存儲庫。

這一說法來自JavaScript開發(fā)人員Jesse Mitchell,他周二在Twitter上發(fā)布了有關這些聲明的信息。

Mitchell寫道:“我一直注意到對npm的垃圾郵件攻擊。數(shù)以萬計的包裹充斥著注冊表并占據(jù)了首頁?!?/strong>

然后,Checkmarx網(wǎng)絡安全專家Yehuda Gelb進一步分析了調(diào)查結果,并在周二發(fā)布的公告中進行了討論。

Gelb解釋說:“進一步的調(diào)查發(fā)現(xiàn)了一種反復出現(xiàn)的攻擊方法,其中網(wǎng)絡攻擊者利用垃圾郵件技術在開源生態(tài)系統(tǒng)中充斥著包含其 readme.md 文件中網(wǎng)絡釣魚活動鏈接的軟件包?!?/strong>

安全研究人員表示,惡意包是使用自動化流程創(chuàng)建的,這些流程還自動生成項目描述和彼此相似的名稱。

Checkmarx公告中寫道:“這些軟件包似乎包含用于生成這些軟件包的相同自動化代碼,可能是攻擊者錯誤上傳的。生成腳本還包括攻擊者在攻擊流中使用的有效憑據(jù)?!?/strong>

根據(jù)Gelb的說法,該活動背后的威脅行為者使用推薦ID引用零售網(wǎng)站,以從他們獲得的推薦獎勵中獲利。

安全研究人員寫道:“在調(diào)查網(wǎng)絡釣魚網(wǎng)站時,我們注意到其中一些網(wǎng)站重定向到帶有推薦ID的電子商務網(wǎng)站。這突顯了參與此類網(wǎng)絡釣魚活動的威脅行為者的潛在經(jīng)濟收益?!?/strong>

Gelb還表示,該惡意活動背后的攻擊者似乎與 2022 年12月檢測到的先前垃圾郵件攻擊 Checkmarx 相同。

Gelb說:“與毒害我們軟件供應鏈生態(tài)系統(tǒng)的威脅行為者的斗爭仍然是一場具有挑戰(zhàn)性的斗爭,因為攻擊者不斷適應并以新的和意想不到的技術給行業(yè)帶來驚喜。通過共同努力,我們可以領先攻擊者一步,并保持生態(tài)系統(tǒng)的安全。”

Checkmarx咨詢是在ReversingLabs發(fā)現(xiàn)使用域名仿冒技術的npm上的惡意軟件包幾周后發(fā)布的。

用于分發(fā)網(wǎng)絡釣魚鏈接的npm包的評論 (共 條)

分享到微博請遵守國家法律
印江| 沙洋县| 九龙城区| 正蓝旗| 浮山县| 信丰县| 铜梁县| 韶关市| 亳州市| 长子县| 独山县| 即墨市| 扎鲁特旗| 宿松县| 改则县| 谷城县| 布尔津县| 手机| 东乡县| 秦安县| 宁国市| 华阴市| 哈尔滨市| 澄城县| 堆龙德庆县| 南岸区| 西贡区| 台东县| 鹰潭市| 六盘水市| 达日县| 双鸭山市| 常熟市| 马龙县| 永丰县| 炎陵县| 同心县| 佛教| 金平| 蓬溪县| 上杭县|