您现在的位置是:测试开发营 > 网络安全
朝鲜升级供应链恶意软件 XORIndex,再次瞄准 npm 生态系统
测试开发营2025-11-26 19:14:41【网络安全】9人已围观
简介Socket威胁研究团队最新披露,朝鲜国家支持的黑客组织在"传染性面试"攻击活动中采用了新型恶意软件加载器XORIndex,该恶意程序专门通过npm软件包注册表渗透软件供应链。攻击规模与持续性此次攻击
Socket威胁研究团队最新披露 ,朝鲜次瞄朝鲜国家支持的升级生态黑客组织在"传染性面试"攻击活动中采用了新型恶意软件加载器XORIndex,该恶意程序专门通过npm软件包注册表渗透软件供应链。链恶

此次攻击并非孤立事件 ,意软而是再准针对开发者、服务器租用求职者以及持有加密货币资产或敏感凭证人员的系统持续性攻击行动。2025年6月至7月期间 ,朝鲜次瞄攻击者向npm注册表上传了67个恶意软件包 ,升级生态其中28个携带XORIndex加载器 。链恶截至报告发布时,源码库意软仍有27个恶意包处于活跃状态,再准这些软件包累计下载量已超过1.7万次 。系统
XORIndex技术分析该恶意软件因其采用XOR编码字符串和基于索引的朝鲜次瞄混淆技术而得名 ,其攻击流程分为四个阶段:
(1) 收集主机元数据(主机名、升级生态用户名 、云计算链恶IP地址、地理位置)
(2) 通过硬编码C2服务器传输数据,包括 :
https://log-writter[.]vercel[.]app/api/ipcheckhttps://soc-log[.]vercel[.]app/api/ipcheck(3) 使用eval()执行攻击者提供的JavaScript有效载荷
(4) 加载BeaverTail等第二阶段恶意程序 ,进而获取已知后门程序InvisibleFerret
数据窃取机制BeaverTail恶意软件会系统扫描以下目标:
加密货币钱包(MetaMask 、Coinbase Wallet等)浏览器扩展程序关键配置文件目录(如/Library/Application Support/Exodus/)macOS钥匙串文件Chromium和Firefox浏览器配置文件收集的高防服务器数据被压缩为ZIP文件上传至http://144[.]217[.]86[.]88/uploads,同时还会在内存中加载执行第三阶段恶意程序InvisibleFerret。
技术演进路径研究报告详细揭示了XORIndex从基础原型到成熟恶意软件的演变过程 :
postcss-preloader :基础信标功能,无混淆措施js-log-print :增加侦察功能但存在IP处理缺陷dev-filterjs:引入ASCII缓冲区的字符串级混淆cronek :完整的香港云服务器XOR字符串隐藏 、端点轮换和隐蔽技术安全建议此次攻击活动展现出朝鲜网络攻击行动的日趋成熟,其特征包括:
重复使用硬编码C2基础设施模块化加载器架构针对可信开源生态系统的精准打击安全专家建议开发者和开源社区保持高度警惕,特别防范通过软件供应链渗透和针对特定人群的建站模板定向攻击。
很赞哦!(68847)
站长推荐
友情链接
- 2025 年 CISO 最青睐的五大安全框架
- 美国100万卡巴斯基用户发现:电脑的安全软件已自动替换为UltraAV
- 如何发现并避免AI引发的骗局
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- 五种黑客攻击手段威胁数据中心安全,企业如何构筑防御堡垒?
- 深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全
- 万事达卡爆出致命DNS错误配置
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- 黑客滥用 Cloudflare 隧道基础设施传播多种远程访问木马
- 如何为分布式系统设计一种安全架构 企业服务器亿华云香港物理机源码库网站建设b2b信息平台云服务器







