بازگشت Skuld: حمله پنهان به npm صدها توسعه‌دهنده را تحت تأثیر قرار داد تبلیغات در ترفندستان
+ ارسال تاپیک جدید
نمایش نتایج: از 1 به 1 از 1

موضوع: بازگشت Skuld: حمله پنهان به npm صدها توسعه‌دهنده را تحت تأثیر قرار داد

  1. #1
    تاریخ عضویت
    Jan 2014
    پست‌ها
    18,358

    360-Internet-Security Cyberfox Windows-10 Irancell
    نوع و سرعت اینترنت: بیش از Wireless-2 Mb/S
    سپاس (اهدایی)
    19294
    سپاس (دریافتی)
    19444
    نوشته ‌های وبلاگ
    38

    پیش فرض بازگشت Skuld: حمله پنهان به npm صدها توسعه‌دهنده را تحت تأثیر قرار داد

    photo_2024-12-25_18-12-54-jpg

    به گزارش ترفندستان به نقل از کانال تلگرامی ITsec NEWS
    .
    در اکوسیستم npm، کمپین مخرب جدیدی با استفاده از بدافزار Skuld Infostealer شناسایی شده است که توسعه‌دهندگان را هدف قرار می‌دهد. محققان شرکت Socket گزارش داده‌اند که این حملات با فعالیت‌های مخرب کاربری با نام مستعار «k303903» مرتبط است. این حملات به توسعه‌دهندگان مستقل و شرکت‌ها آسیب رسانده است.

    جزئیات حمله:


    مهاجم با استفاده از بسته‌های npm که به‌عنوان ابزارهای مفید جا زده شده بودند، اقدام به حمله کرده است. این بسته‌ها شامل windows-confirm، windows-version-check، downloadsolara و solara-config بودند که بیش از ۶۰۰ بار دانلود شدند پیش از آنکه از مخزن حذف شوند.



    روش‌های استفاده‌شده:

    ابهام‌سازی کد: برای پنهان کردن کد مخرب و جلوگیری از شناسایی.
    تایپواسکواتینگ: استفاده از نام‌های مشابه با بسته‌های معتبر برای فریب توسعه‌دهندگان.
    بدافزار استاندارد: استفاده از بدافزارهای شناخته‌شده مانند Skuld Infostealer.

    خطرات Skuld Infostealer:


    این بدافزار قادر است اطلاعات حساسی مانند رمزهای عبور، کوکی‌ها، فایل‌های محرمانه و تاریخچه مرورگرهای مبتنی بر Chromium (مانند Chrome) و Gecko (مانند Firefox) را سرقت کند. کد مخرب با استفاده از Obfuscator.io پنهان شده و در هنگام نصب بسته‌ها، بار مخرب از دامنه‌های جعلی که شبیه به منابع Cloudflare هستند، دانلود می‌شود. اطلاعات قربانیان از طریق وب‌هوک‌های Discord ارسال می‌شد که به‌طور معمول برای تعاملات قانونی استفاده می‌شوند.


    تأثیر بر زنجیره تأمین نرم‌افزار:


    این حملات نشان می‌دهد که چگونه مهاجمان با سوءاستفاده از اعتماد به زنجیره‌های تأمین نرم‌افزار، کد مخرب را به‌طور نامحسوس روی سیستم‌های توسعه‌دهندگان نصب می‌کنند.


    اقدامات انجام‌شده:


    مدیریت npm به‌سرعت بسته‌های مخرب را حذف کرد. با این حال، تأثیرات بر کاربران همچنان قابل توجه است؛ اطلاعات حساب‌های کاربری، توکن‌ها و دیگر اطلاعات محرمانه سرقت‌شده ممکن است حتی پس از پایان حمله مورد سوءاستفاده قرار گیرند. این حادثه بار دیگر نشان‌دهنده آسیب‌پذیری پلتفرم‌های توسعه‌دهندگان است که به‌راحتی می‌توان در آن‌ها کد مخرب قرار داد.


    توصیه‌ها:

    بررسی دقیق بسته‌ها: پیش از نصب هر بسته‌ای، از صحت و اعتبار آن اطمینان حاصل کنید.

    استفاده از ابزارهای امنیتی: از ابزارهایی استفاده کنید که می‌توانند کدهای مخرب را در بسته‌ها شناسایی کنند.

    به‌روزرسانی مداوم: سیستم‌ها و نرم‌افزارهای خود را به‌روز نگه دارید تا در برابر تهدیدات جدید محافظت شوید.

    با رعایت این توصیه‌ها، می‌توان از بسیاری از حملات مشابه جلوگیری کرد و امنیت زنجیره تأمین نرم‌افزار را افزایش داد.
    تصاوير کوچک فايل پيوست تصاوير کوچک فايل پيوست photo_2024-12-25_18-12-54-jpg  
+ ارسال تاپیک جدید

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. گوگل توسعه مرروگرهای جدیدی را در دستور کار قرار داد
    توسط mahin23 در انجمن اخبار نرم‌افزار‌ها
    پاسخ: 0
    آخرين نوشته: April 25th, 2019, 20:22
  2. گوگل پنل امنیتی جدیدی در اختیار توسعه دهندگان قرار داد
    توسط ZzBb در انجمن اخبار نرم‌افزار‌ها
    پاسخ: 0
    آخرين نوشته: January 27th, 2016, 22:06
  3. پاسخ: 0
    آخرين نوشته: January 8th, 2016, 12:24
  4. هک شدن صدها سایت اسرائیلی، پس از حمله به نوار غزه
    توسط Arman در انجمن اخبار دنیای اینترنت
    پاسخ: 0
    آخرين نوشته: January 6th, 2009, 13:27
  5. هک شدن صدها سایت اسرائیلی، پس از حمله به نوار غزه
    توسط hamid reza در انجمن اخبار هک و امنیت
    پاسخ: 0
    آخرين نوشته: January 2nd, 2009, 15:44

کاربرانی که این تاپیک را مشاهده کرده اند: 1

کلمات کلیدی این موضوع

discord، downloadsolara، infostealer، itsec، news، npm، skuld، solara-config، windows-confirm،، windows-version-check،، «k303903»، آسیب، آسیب‌پذیری، آن‌ها، ابزارهای، ابزارهایی، ارسال، است، است؛، استفاده، اطلاعات، اطمینان، اعتبار، اعتماد، افزایش، اقدام، اقدامات، امنیت، امنیتی، انجام‌شده، این، بار، بدافزار، برابر، برای، بررسی، بسته‌ای،، بسته‌ها، بسته‌های، بسیاری، به‌راحتی، به‌روز، به‌روزرسانی، به‌سرعت، به‌طور، به‌عنوان، بودند،، تأثیر، تأثیرات، تأمین، تاریخچه، تحت، ترفندستان، تعاملات، تلگرامی، تهدیدات، توجه، توسعه‌دهنده، توسعه‌دهندگان، توصیه‌ها، توصیه‌ها،، توکن‌ها، جدید، جزئیات، جلوگیری، حادثه، حاصل، حال،، حتی، حذف، حساب‌های، حملات، حمله، خود، داد، دارید، دانلود، دقیق، دیگر، رسانده، رعایت، روی، زده، زنجیره، زنجیره‌های، سرقت‌شده، سوءاستفاده، سیستم‌ها، سیستم‌های، شامل، شده، شرکت‌ها، شناسایی، شوید، صحت، صدها، طریق، قابل، قانونی، قرار، مانند، محافظت، محرمانه، مخرب، مداوم، مدیریت، مرتبط، مستعار، مستقل، مشابه، معمول، مفید، ممکن، مهاجم، مهاجمان، مورد، می‌توان، می‌توانند، می‌دهد، می‌شد، می‌شوند، می‌کنند، نام، نامحسوس، نرم‌افزار، نرم‌افزار،، نرم‌افزارهای، نشان، نشان‌دهنده، نصب، نقل، نگه، همچنان، وب‌هوک‌های، پایان، پلتفرم‌های، پنهان، پیش، چگونه، کاربران، کاربری، کاربری،، کانال، کدهای، کرد، کرده، کنند، کنید، گزارش، گیرند

نمایش برچسب‌ها

مجوز ‌های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست ‌های خود را ویرایش کنید
  •  

اکنون ساعت 03:44 برپایه‌ی ساعت جهانی (GMT +3.5) می‌باشد.

تبلیغات متنی

عضویت در خبرنامه

با عضویت در خبرنامه‌ی سایت، جدیدترین ترفندها، نقد و بررسی‌ها و مطالب مدرسه فناوری به طور خودکار به ایمیل شما ارسال می‌شود. بعد از کلیک بر روی دکمه‌ی «مشترک شوید»، بایستی کد داخل تصویر را وارد کرده، سپس به صندوق ایمیل خود مراجعه کنید و روی لینک تأیید کلیک کنید تا اشتراک شما نهایی شود.

کلیه حقوق مادی و معنوی متعلق به وب سایت ترفندستان است. برداشت مطالب و تصاویر تنها با ذکر نام ترفندستان مجاز است.