【天问】组合攻击:通过包间依赖实现的隐蔽攻击分析
2022年3月17日12时许,天问Python供应链威胁监测模块捕获到六个可疑包,它们在代码中import相同依赖包seccache的操作引起了我们的注意,我们立马对这六个包及其依赖包进行了分析,发现这六个恶意包实为通过import的方式触发依赖包seccache中的反弹shell
阅读全文〉
【天问】近期针对aiohttp包的typosquatting攻击汇总
2022年3月9日,天问Python供应链威胁监测模块捕获到一个typosquatting攻击aiohttp-proxy的恶意Python包aiohttp-proxies,这是自2月21日以来第三次监测到类似攻击手法。
阅读全文〉
【天问】npm监测模块近一个月内捕获500+恶意包
在刚刚过去的一个月内(2022.1.7至2022.2.9),奇安信技术研究院星图实验室自研的天问软件供应链安全分析平台npm监测模块捕获了536个npm恶意包,这些恶意包的行为大多都是获取用户本地的敏感信息并回传,攻击者通过自动化的方式,发布大量的此类恶意包来对目标进行探测,所获取的信息为攻击者的下一步攻击行为提供参考。
阅读全文〉
【天问】快闪攻击:PyPI上闪现1000+恶意包
2021年1月24日,奇安信技术研究院星图实验室自研的天问软件供应链安全分析平台Python供应链威胁监测模块捕获到一批可疑的包,根据天穹沙箱的分析结果,这些包均访问可疑域名deliverycontent[.]online。在捕获到这些可疑的包后,我们立马开展了对其的分析,定位到了这次上传包数量超过1000的“快闪攻击”。
阅读全文〉
【天问】SysJoker:以npm软件供应链为攻击入口的跨平台恶意后门分析
奇安信技术研究院星图实验室利用自研的天问软件供应链安全分析平台,发现了用于传播SysJoker恶意软件的两个npm包`mos-sass-loader`和`css-resources-loader`,两个包均由同一个账号上传至npm公开仓库中, 最早出现时间为2021.10.7。
阅读全文〉
【天问】DissCord:以Python软件供应链为入口的Discord窃密攻击分析
2021年12月25日,天问Python供应链威胁监测模块全网率先捕获到一个以Discord为攻击目标的恶意Python包,并在后续两周陆续监测到9个攻击Discord的包,在发现这些恶意包之后,我们第一时间向PyPI官方反馈并移除了这些恶意包。
阅读全文〉