威胁组织UNC6426通过利用nx npm包供应链攻击窃取的密钥,在72小时内完全入侵受害者的云环境。攻击从窃取开发者GitHub令牌开始,攻击者随后利用GitHub到AWS的OIDC信任关系创建新的管理员角色。他们滥用该角色从AWS S3存储桶中窃取文件,并在生产云环境中进行数据破坏。
研究人员发现一个名为"@openclaw-ai/openclawai"的恶意npm包,伪装成OpenClaw安装器来部署远程访问木马并窃取敏感数据。该包已被下载178次,能够窃取系统凭据、浏览器数据、加密钱包、SSH密钥等信息,并安装持久化RAT。恶意软件通过虚假命令行界面和伪造的iCloud钥匙串授权提示来欺骗用户输入系统密码,随后从C2服务器下载二阶段载荷进行数据窃取和远程控制。
GoPlus 中文社区发推提醒,朝鲜黑客向 npm 注册表发布了一组 26 个恶意软件包,这些恶意软件包都附带一个安装脚本(install.js),该脚本会在软件包安装过程中自动执行,进而运行位于“vendor/scrypt-js/version.js”中的恶意代码,恶意代码会通过同一恶意URL下载并执行远程访问木马(RAT),实施键盘记录、剪贴板窃取、浏览器凭据收集、TruffleHog ...