นักพัฒนาเจอภัยใหม่ในแพ็กเกจ npm ที่เป็นอันตราย โดยถูกออกแบบให้สร้าง backdoor ในระบบ แม้จะแก้ไขหรือเอาแพ็กเกจออกไปแล้ว โค้ดที่เป็นอันตรายยังคงทำงานต่อ เทคนิคการโจมตีที่ซับซ้อนนี้สร้างความกังวลให้กับนักพัฒนา ซึ่งจำเป็นต้องใช้เครื่องมือตรวจจับพิเศษเพื่อป้องกันการโจมตีในอนาคต
แพ็กเกจอันตรายที่ถูกค้นพบ:
- แพ็กเกจที่ชื่อว่า ethers-provider2 และ ethers-providerz ถูกระบุว่ามีการดัดแปลงโค้ดจากแพ็กเกจยอดนิยมเพื่อเพิ่มฟังก์ชันที่เป็นอันตราย เช่น การโหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ระยะไกล.
การทำงานของมัลแวร์:
- มัลแวร์สามารถแก้ไขไฟล์ในแพ็กเกจอื่น ๆ เช่น ethers เพื่อเพิ่มโค้ดที่สร้างช่องโหว่เพิ่มเติม โดยมัลแวร์จะดาวน์โหลด Payload ขั้นที่สามเพื่อสร้าง reverse shell ซึ่งเปิดโอกาสให้ผู้โจมตีรันคำสั่งบนเครื่องเป้าหมาย.
การป้องกันและแก้ไข:
- แม้ว่าแพ็กเกจเหล่านี้จะถูกลบออกจาก npm แล้ว แต่นักพัฒนาที่เคยติดตั้งควรสแกนหาช่องโหว่ในระบบ โดยใช้เครื่องมือ เช่น กฎ YARA ที่พัฒนาขึ้นเพื่อช่วยตรวจสอบโค้ดที่ติดมัลแวร์.
ผลกระทบในวงกว้าง:
- การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain) และวิธีใหม่ ๆ ที่ผู้โจมตีใช้เพื่อหลบเลี่ยงการตรวจจับในแพ็กเกจโอเพ่นซอร์ส.
https://www.csoonline.com/article/3855530/malicious-npm-packages-found-to-create-a-backdoor-in-legitimate-code.html
แพ็กเกจอันตรายที่ถูกค้นพบ:
- แพ็กเกจที่ชื่อว่า ethers-provider2 และ ethers-providerz ถูกระบุว่ามีการดัดแปลงโค้ดจากแพ็กเกจยอดนิยมเพื่อเพิ่มฟังก์ชันที่เป็นอันตราย เช่น การโหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ระยะไกล.
การทำงานของมัลแวร์:
- มัลแวร์สามารถแก้ไขไฟล์ในแพ็กเกจอื่น ๆ เช่น ethers เพื่อเพิ่มโค้ดที่สร้างช่องโหว่เพิ่มเติม โดยมัลแวร์จะดาวน์โหลด Payload ขั้นที่สามเพื่อสร้าง reverse shell ซึ่งเปิดโอกาสให้ผู้โจมตีรันคำสั่งบนเครื่องเป้าหมาย.
การป้องกันและแก้ไข:
- แม้ว่าแพ็กเกจเหล่านี้จะถูกลบออกจาก npm แล้ว แต่นักพัฒนาที่เคยติดตั้งควรสแกนหาช่องโหว่ในระบบ โดยใช้เครื่องมือ เช่น กฎ YARA ที่พัฒนาขึ้นเพื่อช่วยตรวจสอบโค้ดที่ติดมัลแวร์.
ผลกระทบในวงกว้าง:
- การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain) และวิธีใหม่ ๆ ที่ผู้โจมตีใช้เพื่อหลบเลี่ยงการตรวจจับในแพ็กเกจโอเพ่นซอร์ส.
https://www.csoonline.com/article/3855530/malicious-npm-packages-found-to-create-a-backdoor-in-legitimate-code.html
นักพัฒนาเจอภัยใหม่ในแพ็กเกจ npm ที่เป็นอันตราย โดยถูกออกแบบให้สร้าง backdoor ในระบบ แม้จะแก้ไขหรือเอาแพ็กเกจออกไปแล้ว โค้ดที่เป็นอันตรายยังคงทำงานต่อ เทคนิคการโจมตีที่ซับซ้อนนี้สร้างความกังวลให้กับนักพัฒนา ซึ่งจำเป็นต้องใช้เครื่องมือตรวจจับพิเศษเพื่อป้องกันการโจมตีในอนาคต
แพ็กเกจอันตรายที่ถูกค้นพบ:
- แพ็กเกจที่ชื่อว่า ethers-provider2 และ ethers-providerz ถูกระบุว่ามีการดัดแปลงโค้ดจากแพ็กเกจยอดนิยมเพื่อเพิ่มฟังก์ชันที่เป็นอันตราย เช่น การโหลดมัลแวร์เพิ่มเติมจากเซิร์ฟเวอร์ระยะไกล.
การทำงานของมัลแวร์:
- มัลแวร์สามารถแก้ไขไฟล์ในแพ็กเกจอื่น ๆ เช่น ethers เพื่อเพิ่มโค้ดที่สร้างช่องโหว่เพิ่มเติม โดยมัลแวร์จะดาวน์โหลด Payload ขั้นที่สามเพื่อสร้าง reverse shell ซึ่งเปิดโอกาสให้ผู้โจมตีรันคำสั่งบนเครื่องเป้าหมาย.
การป้องกันและแก้ไข:
- แม้ว่าแพ็กเกจเหล่านี้จะถูกลบออกจาก npm แล้ว แต่นักพัฒนาที่เคยติดตั้งควรสแกนหาช่องโหว่ในระบบ โดยใช้เครื่องมือ เช่น กฎ YARA ที่พัฒนาขึ้นเพื่อช่วยตรวจสอบโค้ดที่ติดมัลแวร์.
ผลกระทบในวงกว้าง:
- การโจมตีนี้แสดงให้เห็นถึงความเสี่ยงในห่วงโซ่อุปทานซอฟต์แวร์ (software supply chain) และวิธีใหม่ ๆ ที่ผู้โจมตีใช้เพื่อหลบเลี่ยงการตรวจจับในแพ็กเกจโอเพ่นซอร์ส.
https://www.csoonline.com/article/3855530/malicious-npm-packages-found-to-create-a-backdoor-in-legitimate-code.html
0 ความคิดเห็น
0 การแบ่งปัน
44 มุมมอง
0 รีวิว