奇安信技术研究院星图实验室利用自研的天问软件供应链安全分析平台,发现了用于传播SysJoker恶意软件的两个npm包mos-sass-loader
和css-resources-loader
,两个包均由同一个账号上传至npm公开仓库中,最早出现时间为2021年10月7日。
2022年1月11日,intezer发布了一个报告[1],揭露了一个跨Windows, Linux, macOS三个平台的恶意软件SysJoker,并推测该恶意软件最初的攻击向量是一个受感染的npm包。根据intezer提供的SysJoker恶意后门相关信息,奇安信技术研究院星图实验室利用自研的天问平台,对npm生态监测历史数据进行了扫描分析,证实SysJoker确实通过npm传播,我们发现早在2021年10月7日,传播SysJoker的恶意包mos-sass-loader
就出现在npm生态中,且存在时间长达19天,此后在2021年10月25日,攻击者又上传了新的恶意包css-resources-loader
,但仅存在1天。
其中SASS-Loader项目即为上传到npm源中的恶意包mos-sass-loader1.0.0版本。同时该github还有两个早期项目,其中未发现有用信息。
该包的元数据中包含了该包的npm上传账号:moshe.411 (moshe411@bezeqint.net),与其github账号moshee411相似。经分析,域名bezeqint.net为以色列电信供应商所有,网站主页默认语言为希伯来语,该域名提供对外注册服务,近一年天穹沙箱分析的恶意样本中有5个样本与该域名的子域名mailmx.bezeqint.net有关联。在历史数据中检索,通过bezeqint.net域名邮箱注册的npm账号仅涉及这两个包。
该包的元数据中还包含了一个作者自己指定的名称:Maik Jonson,经过搜索未找到更多可以证实攻击者身份的信息。
通过包中README文件的分析可以得知,该包是对sass-loader包的仿冒,这是一个周下载量超千万次的流行npm包。
通过各版本发布时间及版本间差异分析可以看到,攻击者一直在修改启动恶意后门的脚本。
通过对包中README文件分析可知,该包是对style-resources-loader 的仿冒,这也是一个周下载量在40万次的流行包。
SysJoker恶意软件早在2021年10月就在npm生态中出现,并通过仿冒两个热门的npm包进行传播,且传播时间长达20天。
所仿冒的包均是用于Web资源打包时加载静态样式(CSS/SASS)的处理模块,这些包使用率极高,攻击者目标明确。建议使用了sass-loader
和 style-resources-loader
的用户进行自查,是否已经受到攻击。
发现两个早期状态的SysJoker后门,疑似攻击者调试过程中使用,不排除已传播感染的可能。
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!