GoPlus: 북한 해커들이 유포한 26개의 악성코드 패키지에 주의하세요. 이 패키지들은 원격으로 트로이목마를 다운로드하고 실행할 수 있습니다.

PANews는 3월 3일, GoPlus 중국 커뮤니티가 X 플랫폼에 북한 해커들이 npm 레지스트리에 26개의 악성 패키지를 배포했다는 경고를 발표했다고 보도했습니다. 이 패키지들은 모두 설치 스크립트("install.js")를 포함하고 있으며, 패키지 설치 중에 자동으로 실행되어 "vendor/scrypt-js/version.js"에 있는 악성 코드를 실행합니다. 이 악성 코드는 악성 URL을 통해 원격 접속 트로이목마(RAT)를 다운로드하고 실행하여 키로깅, 클립보드 탈취, 브라우저 자격 증명 수집, Git 저장소의 TruffleHog 비밀 키 스캔, SSH 키 탈취 등의 작업을 수행합니다. 이 사건은 "유명한 천리마"로 알려진 북한 해킹 활동과 관련이 있습니다.

사용자와 개발자는 개인정보 유출이나 자산 손실을 초래할 수 있는 다음 26가지 유형의 악성 소프트웨어를 방지하기 위해 소프트웨어 패키지 설치 전에 출처와 보안 상태를 꼼꼼히 확인하는 것이 좋습니다.

  1. 아르고니스트@0.41.0
  2. bcryptance@6.5.2
  3. 비쿼럴@2.1.2
  4. 버블 코어@6.26.2
  5. corstoken@2.14.7
  6. daytonjs@1.11.20
  7. ether-lint@5.9.4
  8. expressjs-lint@5.3.2
  9. fastify-lint@5.8.0
  10. 상당한@3.5.7
  11. hapi-lint@19.1.2
  12. iosysredis@5.13.2
  13. jslint-config@10.22.2
  14. jsnwebapptoken@8.40.2
  15. kafkajs-lint@2.21.3
  16. loadash-lint@4.17.24
  17. mqttoken@5.40.2
  18. prism-lint@7.4.2
  19. promanage@6.0.21
  20. 시퀄라이제이션@6.40.2
  21. typoriem@0.4.17
  22. undicy-lint@7.23.1
  23. uuindex@13.1.0
  24. vitetest-lint@4.1.21
  25. 윈도우스톤@3.19.2
  26. 조들@4.4.2
공유하기:

작성자: PA一线

이 내용은 시장 정보 제공만을 목적으로 하며, 투자 조언을 구성하지 않습니다.

PANews 공식 계정을 팔로우하고 함께 상승장과 하락장을 헤쳐나가세요