恶意 NuGet 软件包被发现传播 SeroXen RAT 恶意软件

应用开发2025-11-05 03:01:218

网络安全研究人员发现了一组新的恶意T恶恶意软件包,这些软件包使用一种鲜为人知的包件恶意软件部署方法发布到 NuGet 软件包管理器上。

软件供应链安全公司 ReversingLabs 称,被发播该活动自 2023 年 8 月 1 日以来一直在持续进行,现传同时将其与大量流氓 NuGet 软件包联系起来,意软这些软件包被观察到正在传播一种名为 SeroXen RAT 的恶意T恶远程访问木马。

ReversingLabs 的包件反向工程师 Karlo Zanki 在一份报告中说:幕后的威胁行为者执着地希望将恶意软件植入 NuGet 存储库,并不断发布新的被发播恶意软件包。企商汇

部分软件包的现传名称如下:

Pathoschild.Stardew.Mod.Build.ConfigKucoinExchange.NetKraken.ExchangeDiscordsRpcSolanaWalletMoneroModern.Winform.UIMinecraftPocket.ServerIAmRootZendeskApi.Client.V2Betalgo.Open.AIForge.Open.AIPathoschild.Stardew.Mod.BuildConfigCData.NetSuite.Net.FrameworkCData.Salesforce.Net.FrameworkCData.Snowflake.API

这些软件包跨越多个版本,模仿流行软件包并利用 NuGet 的意软 MSBuild 集成功能植入恶意代码,以实现代码执行。恶意T恶

恶意 NuGet 软件包

Zanki说:这是包件第一个已知的利用内联任务功能在NuGet软件库中发布恶意软件并执行的例子。

现在被删除的被发播软件包表现出了类似的特征,即幕后的服务器托管现传威胁者试图利用空格和制表符来隐藏恶意代码,使其脱离默认屏幕宽度的意软视野。

正如 Phylum 此前披露的那样,这些软件包还人为刷大了下载次数,使其看起来更合法。Zanki 说:这一活动背后的威胁行为者非常谨慎,注重细节,并决心让这一恶意活动保持活跃。

参考链接:https://thehackernews.com/2023/10/malicious-nuget-packages-caught.html

本文地址:http://www.bhae.cn/news/134d7199794.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

电脑启动错误恢复的解决方法(如何应对电脑开机后出现错误恢复的问题)

SQL Server 2008中使用FileStream存取大文件实例介绍

云安全测试清单:人们需要知道的一切

SQL Server全文索引的硬伤

大番茄一键装机教程(一键装机,轻松实现电脑配置升级的梦想)

Gartner安全运营Hype Cycle发布,登顶的XDR未来在何方?

MySQL 5.5 分区之多列分区详解

linux 64位安装Oracle 10g时e2eme报错的解决方案

友情链接

滇ICP备2023000592号-9