恐怖如斯!发现有攻击者使用 NPM 包从本机窃取 SSH 密钥!
物联网 2025-11-26 18:16:13
0
软件威胁研究人员上月初(2024 年 1 月)发现有恶意 NPM 软件包,恐怖会窃取电脑的攻击 SSH 密钥并上传至 Github。
幸运的用N钥是 Github 在 1 月初发现后在没有被大面积扩散之前已从 NPM 注册表中删除了两个软件包 :warbeast2000和kodiak2k
详细了解下它们做了什么?
warbeast2000
以下代码不是很复杂,一旦将其包安装到自己的包从本机电脑上后,会做以下几件事:
启动一个安装后的恐怖脚本读取 home 目录下的/.ssh/id_rsa文件(代码 L10 行定义的路径 filePath ,代码 L13 行使用 Node.js API 从本地文件系统获取私钥信息)对获取到的攻击密钥 base64 编码并上传至攻击者的源码下载 Github 仓库
这段代码看完,真是用N钥恐怖如斯!id_rsa是包从本机ssh-keygen生成的 SSH 密钥默认文件,在 Windows、恐怖MacOS 、攻击Linux、用N钥Unix 系统上是包从本机一个标准文件名了 ,开发者通常使用它访问自己的恐怖私有仓库,例如 Github、服务器租用攻击Gitlab 等。用N钥
要注意的是 ,除了 id_rsa 是默认的文件名,.ssh 这个文件夹也是可以访问的,意味这该文件夹下的内容也是可以被全部窃取的。云计算很显然 ,“这个攻击者的软件包很可能还处于开发中...”
好在 ,该软件包已于 1 月 3 日左右被报告给了 NPM 管理员,并且已被删除。
kodiak2k
warbeast2000被发现后的不久,1 月 5 日又发现一个类似的软件包kodiak2k