شناسایی بستههای مخرب در npm
به گزارش کارگروه امنیت سایبربان ؛ چندین بستهی مخرب در مخزن NPM شناسایی شدهاند که پس از نصب، اقدام به جمعآوری اطلاعات حساس از میزبان و شبکه میکنند. بر اساس گزارش شرکت Socket، این 60 بسته مخرب از تاریخ 12 مه توسط سه حساب کاربری مختلف در مخزن NPM منتشر شدهاند.
هر یک از این بستهها دارای یک اسکریپت post-install هستند که بهطور خودکار هنگام اجرای دستور npm install فعال میشود و اطلاعاتی مانند مشخصات سیستم میزبان و دادههای شبکه را جمعآوری کرده و به یک وبهوک Discord که تحت کنترل مهاجم قرار دارد ارسال میکند.
موارد زیر توسط اسکریپت مخرب جمعآوری میشوند:
نام میزبان (Hostname)
آدرس IP داخلی
مسیر پوشه خانگی کاربر (User home directory)
مسیر کاری فعلی (Current working directory)
نام کاربری (Username)
سرورهای DNS سیستم
همچنین این اسکریپت با بررسی نام میزبانهای مربوط به ارائهدهندگان خدمات ابری و رشتههای DNS معکوس، تلاش میکند تشخیص دهد که آیا در یک محیط تحلیل مانند سندباکس اجرا میشود یا خیر.
Socket اشاره کرده که در این حملات، هیچگونه پیلود مخرب، افزایش سطح دسترسی یا مکانیزم ماندگاری مشاهده نشده است. با این حال، با توجه به نوع دادههایی که جمعآوری میشود، خطر حملات هدفمند به شبکه بسیار جدی و قابل توجه است.
عوامل تهدید برای فریب توسعهدهندگان، از نامهایی استفاده کردهاند که بسیار شبیه به بستههای معتبر و شناختهشده در مخزن NPM هستند؛ از جمله: flipper-plugins ،react-xterm2 و hermes-inspector-msggen. همچنین از نامهایی استفاده شده که مرتبط با ابزارهای تست هستند تا بهطور خاص زیرساختهای CI/CD را هدف قرار دهند.
فهرست کامل 60 بستهی مخرب:
e-learning-garena
inhouse-root
event-sharing-demo
hermes-inspector-msggen
template-vite
flipper-plugins
appium-rn-id
bkwebportal
gop_status_frontend
index_patterns_test_plugin
seatable
zdauth
mix-hub-web
chromastore
performance-appraisal
choosetreasure
rapper-wish
12octsportsday
credit-risk
raffle-node
coral-web-be
garena-react-template-redux
sellyourvault
admin-id
seacloud-database
react-xterm2
bkeat-pytest
mysteryicons
mshop2
xlog-admin-portal
datamart
garena-admin
estatement-fe
kyutai-client
tgi-fe
gacha-box
tenslots
refreshrewards
codeword
sps
seatalk-rn-leave-calendar
netvis
input_control_vis
env-platform
web-ssar
hideoutpd
arcademinigame
customer-center
team-portal
dof-ff
seamless-sppmy
accumulate-win
sfc-demo
osd_tp_custom_visualizations
routing-config
gunbazaar
mbm-dgacha
wsticket
all-star-2019
data-portal-dwh-apps-fe
اگر هر یک از این بستهها را نصب کردهاید، توصیه میشود فوراً آنها را حذف کرده و یک اسکن کامل از سیستم انجام دهید تا هرگونه باقیمانده از آلودگی شناسایی و پاکسازی شود.
کمپین مخرب دیگری که توسط شرکت Socket شناسایی شد، شامل هشت بستهی مخرب در مخزن NPM بود که با استفاده از تایپواسکواتینگ (typosquatting) خود را مشابه ابزارهای معتبر جلوه میدادند، اما در واقع میتوانستند فایلها را حذف کنند، دادهها را خراب کنند و سیستمها را از کار بیندازند.
این بستهها که اکوسیستمهای React ،Vue.js ،Vite ،Node.js و Quill را هدف قرار داده بودند، طی دو سال گذشته در NPM وجود داشتند و در مجموع حدود 6200 بار دانلود شدهاند.
دلیل اینکه این بستهها توانستهاند مدت طولانی بدون شناسایی باقی بمانند، تا حدی به این خاطر است که پیلود مخرب آنها بر اساس تاریخهای مشخصشده در کد فعال میشده و بهصورت تدریجی اقدام به تخریب فایلهای فریمورکها، خرابکردن متدهای اصلی جاوااسکریپت و ایجاد اختلال در سازوکار ذخیرهسازی مرورگر میکردهاند.
توصیههای امنیتی
توصیه میشود فوراً بستهها را حذف کرده و یک اسکن کامل از سیستم انجام شود تا هرگونه باقیمانده از آلودگی شناسایی و پاکسازی شود.
منابع خبر:
[1]https://www.bleepingcomputer.com/news/security/dozens-of-malicious-packages-on-npm-collect-host-and…
[2]https://socket.dev/blog/60-malicious-npm-packages-leak-network-and-host-data