SeroXen RAT通过恶意NuGet包传播 媒体

针对 NET 开发者的恶意 NuGet 包攻击

关键要点

恶意的 NuGet 包通过路径模糊攻击 NET 开发者,传播 SeroXen RAT。攻击者利用 PowerShell 脚本下载并执行 Windows 批处理脚本。SeroXen RAT 是一种无文件木马,具备多种恶意功能。安全公司 Phylum 和 Checkmarx 报告了多个云服务的恶意包模仿案例。

最近,恶意攻击者针对 NET 开发者发布了一个恶意 NuGet 包,该包伪装成 PathoschildStardewModBuildConfig,目的是传播 SeroXen RAT 。根据 The Hacker News 的报道,这一系列攻击通过一个 PowerShell 脚本开始,该脚本会下载一个 Windows 批处理脚本,之后执行的代码将最终导致 SeroXen RAT 的分发。根据 Phylum 的报告,SeroXen RAT 是一种无文件木马,具有 Quasar RAT、r77 rootkit 和 NirCmd 命令行工具的能力。Phylum 表示:“在 NuGet 包中发现 SeroXen RAT,只是进一步强调了攻击者如何继续利用开源生态系统及其开发者。”

小火箭破解版

此外,Phylum 的另一份报告显示,像 Amazon Web Services、腾讯云、阿里云等多个云服务也遭到了七个恶意 PyPi 包的 impersonation 攻击。Checkmarx 也报告了类似的活动,发现美国、中国、新加坡、香港和俄罗斯是大多数恶意包下载的来源。

SeroXen RAT通过恶意NuGet包传播 媒体

“这些包中的恶意代码并不是自动执行,而是被策略性地隐藏在一些函数中,旨在仅在这些函数被调用时触发。攻击者利用了 Typosquatting 和 StarJacking 技术来诱骗开发者下载他们的恶意包。” Checkmarx 进一步补充道。

攻击特征描述威胁对象NET 开发者攻击手法恶意 NuGet 包,路径模糊攻击恶意软件SeroXen RAT隐藏技术使用函数触发恶意代码涉及平台NuGet、PyPi

通过深入了解这些攻击手法,开发者可以更好地保护自己及其项目,确保在使用开源工具时的安全性。为了提高警惕,开发者应始终关注来自第三方包的下载和使用,并定期检查依赖包的安全性。

Palo Alto Networks 同意从 IBM 购买 QRadar 资产 媒体
Palo Alto Networks 同意从 IBM 购买 QRadar 资产 媒体

Palo Alto Networks收购IBM QRadar资产以增强安全平台关键要点Palo Alto Networks计划收购IBM的QRadar SaaS资产,计划在九月底前完成交易。此举将增强Palo Alto的Cortex XSIAM平台,能够更好地与传统安全信息和事件管理产品竞争。收购将...

严重的 RCE 攻击威胁近 45000 个 Jenkins 服务器 媒体
严重的 RCE 攻击威胁近 45000 个 Jenkins 服务器 媒体

近45000个Jenkins服务器面临远程代码执行攻击风险关键要点全球近45000个互联网上暴露的Jenkins自动化服务器面临攻击风险。漏洞编号为CVE202423897,已经在上周的更新中修复。中国是最受影响的地区,其次是美国、德国、印度、法国和英国。攻击者可能利用此漏洞进行任意命令执行、敏感数...