GoPlus: 北朝鮮のハッカーがリリースした、トロイの木馬をリモートでダウンロードして実行する可能性のある 26 個のマルウェア パッケージに注意してください。

PANewsは3月3日、GoPlusの中国コミュニティがXプラットフォームに関して、北朝鮮のハッカーがnpmレジストリに26個のマルウェアパッケージを公開したという警告を発したと報じました。これらのパッケージにはすべてインストールスクリプト(「install.js」)が含まれており、パッケージのインストール時に自動的に実行され、「vendor/scrypt-js/version.js」にある悪意のあるコードを実行します。この悪意のあるコードは、悪意のあるURL経由でリモートアクセス型トロイの木馬(RAT)をダウンロードして実行し、キーロギング、クリップボードの盗難、ブラウザの認証情報収集、TruffleHogによるGitリポジトリの秘密スキャン、SSHキーの盗難などのアクションを実行します。このインシデントは、「Famous Chollima」と呼ばれる北朝鮮のハッキング活動に関連しています。

プライバシー侵害や資産損失につながる可能性のある次の 26 種類のマルウェアを回避するために、ユーザーと開発者は、インストール前にソフトウェア パッケージのソースとセキュリティを慎重に確認することをお勧めします。

  1. アルゴニスト@0.41.0
  2. bcryptance@6.5.2
  3. ビークォール@2.1.2
  4. バブルコア@6.26.2
  5. corstoken@2.14.7
  6. デイトンjs@1.11.20
  7. イーサリント@5.9.4
  8. expressjs-lint@5.3.2
  9. fastify-lint@5.8.0
  10. フォーミダーブル@3.5.7
  11. ハピリント@19.1.2
  12. iosysredis@5.13.2
  13. jslint-config@10.22.2
  14. jsnwebapptoken@8.40.2
  15. kafkajs-lint@2.21.3
  16. loadash-lint@4.17.24
  17. mqttoken@5.40.2
  18. プリズムリント@7.4.2
  19. プロマネージ@6.0.21
  20. 続編@6.40.2
  21. タイプリエム@0.4.17
  22. アンディシーリント@7.23.1
  23. uuindex@13.1.0
  24. vitetest-lint@4.1.21
  25. ウィンドウストン@3.19.2
  26. ゾドル@4.4.2
共有先:

著者:PA一线

この内容は市場情報の提供のみを目的としており、投資助言を構成しません。

PANews公式アカウントをフォローして、強気・弱気相場を一緒に乗り越えましょう