header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

GoPlus警告:朝鲜黑客借npm恶意包传播远控木马

BlockBeats 消息,3 月 3 日,GoPlus 中文社区发推提醒,朝鲜黑客向 npm 注册表发布了一组 26 个恶意软件包,这些恶意软件包都附带一个安装脚本(install.js),该脚本会在软件包安装过程中自动执行,进而运行位于「vendor/scrypt-js/version.js」中的恶意代码,恶意代码会通过同一恶意 URL 下载并执行远程访问木马(RAT),实施键盘记录、剪贴板窃取、浏览器凭据收集、TruffleHog 秘密扫描、Git 仓库和 SSH 密钥窃取等恶意行为。此次事件与一个名为「Famous Chollima」的朝鲜黑客活动相关。

AI 解读
从提供的材料来看,这清晰地勾勒出朝鲜国家级黑客组织(如Lazarus Group、Famous Chollima、PurpleBravo)针对加密货币及Web3领域发起的一场高度专业化、持续演进且多管齐下的供应链攻击战役。

此次npm事件并非孤立行为,而是其庞大攻击体系中的一个战术环节。攻击者深刻理解并利用了目标生态的核心弱点:开发者的信任与依赖关系。通过污染开源软件包注册表(npm),他们成功地将攻击向量前置到了软件开发的生命周期最早期——依赖安装阶段。恶意安装脚本的执行,实现了对开发者工作环境的直接渗透,其最终载荷的远程访问木马功能全面,从键盘记录到窃取核心资产(如SSH密钥、Git仓库、浏览器凭证和加密钱包私钥),旨在完全控制受害系统并持久化窃取最有价值的数字资产。

这些攻击活动呈现出几个关键特征。一是高度的社会工程学技巧,攻击者频繁伪装成招聘人员或可信实体,利用高薪职位诱骗技术目标执行恶意代码。二是技术手段的持续创新,他们不断开发和使用新型恶意软件(如PylangGhost、OtterCookie、NimDoor),采用非常见编程语言(如Nim)以规避检测,甚至开始探索利用AI大模型动态生成恶意代码,这标志着攻击范式的进化。三是明确的金融窃取目的,所有行动最终都服务于盗取加密货币资金,这与其为国家政权获取外汇的使命高度一致。

从防御视角看,传统依赖特征码的安全软件在此类定向攻击面前效果有限。真正的缓解需要从根本上改变实践:开发者必须对供应链安全抱有极端怀疑态度,严格审查依赖项,尤其是其安装脚本和更新机制;企业应强制实施沙箱环境进行开发,采用硬件安全密钥而非浏览器存储管理核心密钥,并对所有交易实施多人核对机制。整个行业需要意识到,我们面对的是一支资金充足、技术先进且极具耐心的国家级对手,其攻击的复杂性和持久性要求我们建立起与之相匹配的纵深防御体系。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成