您好,登錄后才能下訂單哦!
這篇文章給大家介紹JavaScript公共庫event-stream被植入惡意代碼預(yù)警的示例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
2018年11月21日,名為FallingSnow的用戶在知名JavaScript應(yīng)用庫event-stream在github Issuse中發(fā)布了針對植入的惡意代碼的疑問,表示event-stream中存在用于竊取用戶數(shù)字錢包的惡意代碼。
360-CERT從該Issuse中得知,大約三個月前,由于缺乏時間和興趣,event-stream原作者@dominictarr將其開發(fā)交給另一位名為@Right9ctrl的程序員。
隨后,Right9ctrl發(fā)布了包含新依賴關(guān)系的Event-Stream 3.3.6 - Flatmap-Stream0.1.1。
其中,F(xiàn)latmap-Stream v0.1.1 正是是包含惡意代碼的npm package。
據(jù)分析,該package中的惡意代碼主要作用是:它將竊取用戶的錢包信息,包括私鑰,并將其發(fā)送到copayapi.host的8080端口上,目前npm官網(wǎng)已經(jīng)下架處理。
在實際生產(chǎn)應(yīng)用中,event-stream庫屬于一個跨平臺的應(yīng)用,影響面會比較廣泛。
360-CERT建議相關(guān)用戶,特別是互聯(lián)網(wǎng)相關(guān)的企業(yè),應(yīng)該針對自身IDC線上環(huán)境、辦公網(wǎng)環(huán)境進(jìn)行安全評估。
Event-Stream 3.3.6版本
這是一個非常受歡迎的JavaScript庫,在npm.org存儲庫上每周下載量超過200萬。
惡意依賴已經(jīng)存在了2.5個月內(nèi)未被發(fā)現(xiàn)。
關(guān)于JavaScript公共庫event-stream被植入惡意代碼預(yù)警的示例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。