独自の実行チェーンを備えた npm エコシステムをターゲットにした新たな進行中のキャンペーン from thehackernews.com


サイバーセキュリティ研究者は、独自の実行チェーンを利用して未知のペイロードを標的のシステムに配信する、npm エコシステムを狙った進行中の新たなキャンペーンを発見しました。
その後、2 番目のパッケージは、このトークンをオペレーティング システムの種類とともにパラメータとして HTTP GET リクエストに渡し、リモート サーバーから 2 番目のスクリプトを取得します。
この作戦の背後にある攻撃者の身元は現時点では不明ですが、敵対者が攻撃を実行するために費やした時間を考慮すると、「かなり」洗練されたサプライ チェーンの脅威の特徴がすべて備わっており、同時に次の攻撃を動的に実行するための手順も講じています。
「これらのパッケージは Windows オペレーティング システムをターゲットにしており、バージョン管理に関しては同一です」とセキュリティ研究者でジャーナリストの Ax Sharma 氏は述べています。
「インストール時に、これらのパッケージは、Discord のサーバー上でホストされているトロイの木馬をダウンロードして実行するだけです。」
Windows を実行しているマシンでは、このパッケージは情報スティーラーを提供しますが、Linux では、システムのプロファイリングを行い、その情報を Telegram エンドポイントに抽出するように構成されています。

コメント

タイトルとURLをコピーしました