用于分發(fā)網(wǎng)絡釣魚鏈接的npm包
據(jù)觀察,威脅行為者在數(shù)小時內(nèi)從多個用戶帳戶將超過1.5萬個垃圾郵件包上傳到 npm 開源 JavaScript 存儲庫。
這一說法來自JavaScript開發(fā)人員Jesse Mitchell,他周二在Twitter上發(fā)布了有關這些聲明的信息。
Mitchell寫道:“我一直注意到對npm的垃圾郵件攻擊。數(shù)以萬計的包裹充斥著注冊表并占據(jù)了首頁?!?/strong>

然后,Checkmarx網(wǎng)絡安全專家Yehuda Gelb進一步分析了調(diào)查結果,并在周二發(fā)布的公告中進行了討論。
Gelb解釋說:“進一步的調(diào)查發(fā)現(xiàn)了一種反復出現(xiàn)的攻擊方法,其中網(wǎng)絡攻擊者利用垃圾郵件技術在開源生態(tài)系統(tǒng)中充斥著包含其 readme.md 文件中網(wǎng)絡釣魚活動鏈接的軟件包?!?/strong>
安全研究人員表示,惡意包是使用自動化流程創(chuàng)建的,這些流程還自動生成項目描述和彼此相似的名稱。

Checkmarx公告中寫道:“這些軟件包似乎包含用于生成這些軟件包的相同自動化代碼,可能是攻擊者錯誤上傳的。生成腳本還包括攻擊者在攻擊流中使用的有效憑據(jù)?!?/strong>
根據(jù)Gelb的說法,該活動背后的威脅行為者使用推薦ID引用零售網(wǎng)站,以從他們獲得的推薦獎勵中獲利。
安全研究人員寫道:“在調(diào)查網(wǎng)絡釣魚網(wǎng)站時,我們注意到其中一些網(wǎng)站重定向到帶有推薦ID的電子商務網(wǎng)站。這突顯了參與此類網(wǎng)絡釣魚活動的威脅行為者的潛在經(jīng)濟收益?!?/strong>

Gelb還表示,該惡意活動背后的攻擊者似乎與 2022 年12月檢測到的先前垃圾郵件攻擊 Checkmarx 相同。
Gelb說:“與毒害我們軟件供應鏈生態(tài)系統(tǒng)的威脅行為者的斗爭仍然是一場具有挑戰(zhàn)性的斗爭,因為攻擊者不斷適應并以新的和意想不到的技術給行業(yè)帶來驚喜。通過共同努力,我們可以領先攻擊者一步,并保持生態(tài)系統(tǒng)的安全。”
Checkmarx咨詢是在ReversingLabs發(fā)現(xiàn)使用域名仿冒技術的npm上的惡意軟件包幾周后發(fā)布的。