【天问】滥用Replit服务进行自动化挖矿

近期,奇安信星图实验室供应链安全团队发现了一起滥用Replit [1]服务来进行门罗币挖矿的事件,攻击者利用GitHub Action平台实现了完全自动化的挖矿程序部署。Replit是一个提供在线集成代码运行环境的服务,可以将多种语言的程序直接运行在该网站的线上实例容器中,攻击者正是利用其免费的资源来进行挖矿。利用线上CI/CD服务将攻击流程完全自动化是此种攻击模式的新颖之处。
阅读全文〉

【天问】Node.CuteBoi:大规模供应链挖矿攻击持续追踪

2022年5月至7月,npm生态中发生了一起大规模供应链挖矿软件投毒的事件,攻击者在这两个月内上传了2,500多个含挖矿程序的npm包。攻击者实现了npm账号注册和包发布流程的完全自动化,同时也绕过了npm的双因子认证防御机制。奇安信星图实验室在持续监测npm生态过程中捕获到了这些含有挖矿程序的npm包,通过深入分析,我们挖掘出了攻击者自动化发布npm包的手段和原理。截止2022年7月12日,我们发现该攻击者已累计上传了2,520个含有挖矿程序的npm包,且该攻击活动还在持续活跃中。
阅读全文〉

【天问】Node.DNS:基于DNS隐蔽信道的自动化供应链攻击分析

在过去的一个多月时间里(2022.4.19至2022.5.31),奇安信技术研究院星图实验室自研的npm监测模块捕获了228个npm恶意包,这些恶意包的行为大多都是获取用户本地的敏感信息并回传,攻击者通过自动化的方式,发布大量的此类恶意包来对目标进行探测,所获取的信息为攻击者的下一步攻击行为提供参考。恶意包的具体列表附于文末表格。
阅读全文〉