恐怖如斯!发现有攻击者使用 NPM 包从本机窃取 SSH 密钥!

软件威胁研究人员上月初(2024 年 1 月)发现有恶意 NPM 软件包,会窃取电脑的 SSH 密钥并上传至 Github

幸运的是 Github 在 1 月初发现后在没有被大面积扩散之前已从 NPM 注册表中删除了两个软件包:warbeast2000kodiak2k

详细了解下它们做了什么?

warbeast2000

以下代码不是很复杂,一旦将其包安装到自己的电脑上后,会做以下几件事:

  • 启动一个安装后的脚本
  • 读取 home 目录下的 /.ssh/id_rsa 文件(代码 L10 行定义的路径 filePath,代码 L13 行使用 Node.js API 从本地文件系统获取私钥信息)
  • 对获取到的密钥 base64 编码并上传至攻击者的 Github 仓库

这段代码看完,真是恐怖如斯!id_rsassh-keygen 生成的 SSH 密钥默认文件,在 Windows、MacOS、Linux、Unix 系统上是一个标准文件名了,开发者通常使用它访问自己的私有仓库,例如 Github、Gitlab 等。

要注意的是,除了 id_rsa 是默认的文件名,.ssh 这个文件夹也是可以访问的,意味这该文件夹下的内容也是可以被全部窃取的 。很显然,"这个攻击者的软件包很可能还处于开发中..."

好在,该软件包已于 1 月 3 日左右被报告给了 NPM 管理员,并且已被删除

kodiak2k

warbeast2000 被发现后的不久,1 月 5 日又发现一个类似的软件包 kodiak2k ,与上面代码类似都会获取本机 ssh 密钥,不同的是该软件似乎在攻击一个具体的名为 meow 的用户。

上次刚发现有人将 武林外传 上传至 NPM 仓库,当免费网盘使用,这次竟有人恶意利用 NPM、Github 窃取用户的 SSH 密钥,幸运的是这次发现的早,影响范围有限。warbeast2000 软件包的下载量略低于 400 次,而 kodiak2k 的下载量约为 950 次。

从侧面也反映出 NPM、Github 被滥用的行为正在扩大,不知不觉中也会影响到我们每个人。本次事件也应引起我们大家的注意,开发人员和开发组织在选择一些 NPM 包时也需要进行安全评估。

这种事件并非 NPM 独有,Python 的包管理 PyPI 也曾受到恶意包的困扰。参考 www.scmagazine.com/brief/info-...

本文参考 www.reversinglabs.com/blog/gitgot...

相关推荐
晚秋贰拾伍1 小时前
设计模式的艺术-代理模式
运维·安全·设计模式·系统安全·代理模式·运维开发·开闭原则
hwscom1 小时前
Windows Server 2025如何做系统安全加固
windows·安全·系统安全
JZC_xiaozhong2 小时前
低空经济中的数据孤岛难题,KPaaS如何破局?
大数据·运维·数据仓库·安全·ci/cd·数据分析·数据库管理员
是Dream呀3 小时前
引领AI发展潮流:打造大模型时代的安全与可信——CCF-CV企业交流会走进合合信息会议回顾
人工智能·安全·生成式ai
CIb0la4 小时前
Dangerzone:免费的危险的文件转换安全程序
安全
Amy_cx4 小时前
npm install安装缓慢或卡住不动
前端·npm·node.js
知行EDI13 小时前
EDI安全:2025年数据保护与隐私威胁应对策略
安全·edi·电子数据交换·知行软件
m0_7482299915 小时前
从零到上线:Node.js 项目的完整部署流程(包含 Docker 和 CICD)
docker·容器·node.js
tuan_zhang16 小时前
第17章 安全培训筑牢梦想根基
人工智能·安全·工业软件·太空探索·战略欺骗·算法攻坚