您现在的位置是:测试开发营 > 网络安全
恶意 NuGet 软件包被发现传播 SeroXen RAT 恶意软件
测试开发营2025-11-26 20:33:03【网络安全】2人已围观
简介网络安全研究人员发现了一组新的恶意软件包,这些软件包使用一种鲜为人知的恶意软件部署方法发布到 NuGet 软件包管理器上。软件供应链安全公司 ReversingLabs 称,该活动自 2023 年 8
网络安全研究人员发现了一组新的恶意T恶恶意软件包,这些软件包使用一种鲜为人知的包件恶意软件部署方法发布到 NuGet 软件包管理器上 。
软件供应链安全公司 ReversingLabs 称 ,被发播该活动自 2023 年 8 月 1 日以来一直在持续进行,现传同时将其与大量流氓 NuGet 软件包联系起来,源码下载意软这些软件包被观察到正在传播一种名为 SeroXen RAT 的恶意T恶远程访问木马。

ReversingLabs 的包件反向工程师 Karlo Zanki 在一份报告中说 :幕后的威胁行为者执着地希望将恶意软件植入 NuGet 存储库,并不断发布新的云计算被发播恶意软件包。
部分软件包的现传名称如下:
Pathoschild.Stardew.Mod.Build.ConfigKucoinExchange.NetKraken.ExchangeDiscordsRpcSolanaWalletMoneroModern.Winform.UIMinecraftPocket.ServerIAmRootZendeskApi.Client.V2Betalgo.Open.AIForge.Open.AIPathoschild.Stardew.Mod.BuildConfigCData.NetSuite.Net.FrameworkCData.Salesforce.Net.FrameworkCData.Snowflake.API这些软件包跨越多个版本,模仿流行软件包并利用 NuGet 的意软 MSBuild 集成功能植入恶意代码,以实现代码执行。源码库恶意T恶
恶意 NuGet 软件包Zanki说 :这是包件第一个已知的利用内联任务功能在NuGet软件库中发布恶意软件并执行的例子 。
现在被删除的被发播软件包表现出了类似的服务器租用特征,即幕后的现传威胁者试图利用空格和制表符来隐藏恶意代码 ,使其脱离默认屏幕宽度的意软视野。
正如 Phylum 此前披露的模板下载那样,这些软件包还人为刷大了下载次数 ,使其看起来更合法。Zanki 说:这一活动背后的威胁行为者非常谨慎,注重细节 ,香港云服务器并决心让这一恶意活动保持活跃。
参考链接:https://thehackernews.com/2023/10/malicious-nuget-packages-caught.html
很赞哦!(23492)
下一篇: 人工智能在网络安全中的作用
热门文章
站长推荐
友情链接
- 三星5830耳机的音质和舒适度如何?(探索三星5830耳机的声音表现和佩戴体验)
- NVIDIA DRIVE 为乘用车、卡车、自动驾驶出租车和无人配送车等下一代交通工具提供助力
- AMD Alveo MA35D正式发布:旨为优化大容量与交互式流媒体,全面降低企业运营支出
- 神舟笔记本教程(从入门到精通,让你的神舟笔记本发挥最大潜力)
- BenQXL2730(了解BenQXL2730的特点与优势,打造无与伦比的视觉体验)
- HVAC 解决方案帮助数据中心实现可持续发展
- 三星S6指纹验证三星账户怎么设置
- Lambda陷阱:无服务器架构的理想与现实
- 精通Nginx配置,实现高效精准的流量限制策略
- 华为数据中心产业论坛 | 打造低碳、绿色数据中心,构建新型数字产业能源基础设施 云服务器b2b信息平台网站建设香港物理机亿华云源码库企业服务器







