![Kötü Amaçlı NuGet Paketleri SeroXen RAT Kötü Amaçlı Yazılımını Dağıtırken Yakalandı](https://kilalu.blog/news/2024-07-31-16:20/Kötü Amaçlı NuGet Paketleri SeroXen RAT Kötü Amaçlı Yazılımını Dağıtırken Yakalandı.jpg)
31 Eki 2023Haber odasıYazılım Güvenliği / Kötü Amaçlı Yazılım
Siber güvenlik araştırmacıları, kötü amaçlı yazılım dağıtımı için daha az bilinen bir yöntem kullanarak NuGet paket yöneticisine yayınlanan yeni bir dizi kötü amaçlı paketi ortaya çıkardı.
Yazılım tedarik zinciri güvenlik şirketi ReversingLabs, kampanyanın 1 Ağustos 2023’ten bu yana koordineli ve devam ettiğini açıkladı ve bunu, adı verilen bir uzaktan erişim truva atı dağıttığı gözlemlenen bir dizi hileli NuGet paketine bağladı. SeroXen RAT.
ReversingLabs’ta tersine mühendis olan Karlo Zanki, “Bunun arkasındaki tehdit aktörleri, NuGet deposuna kötü amaçlı yazılım yerleştirme ve sürekli olarak yeni kötü amaçlı paketler yayınlama konusunda ısrarcıdır.” söz konusu The Hacker News ile paylaşılan bir raporda.
Bazı paketlerin isimleri aşağıdadır –
- Pathoschild.Stardew.Mod.Build.Config
- KucoinExchange.Net
- Kraken.Değişim
- DiscordsRpc
- SolanaCüzdan
- Monero
- Modern.Winform.UI
- MinecraftPocket.Sunucu
- IAmRoot
- ZendeskApi.Client.V2
- Betalgo.Open.AI
- Forge.Open.AI
- Pathoschild.Stardew.Mod.BuildConfig
- CData.NetSuite.Net.Framework
- CData.Salesforce.Net.Framework
- CData.Snowflake.API
Çeşitli versiyonlara yayılan bu paketler, popüler paketleri taklit ediyor ve kurbanlarına kötü amaçlı kod yerleştirmek için NuGet’in MSBuild entegrasyon özelliğini kullanıyor. satır içi görevler kod yürütmeyi başarmak için.
![Kötü Amaçlı NuGet Paketleri Kötü Amaçlı NuGet Paketleri](https://teknomers.com/wp-content/uploads/2023/10/1698760838_751_Kotu-Amacli-NuGet-Paketleri-SeroXen-RAT-Kotu-Amacli-Yazilimini-Dagitirken.jpg)
Zanki, “Bu, kötü amaçlı yazılımları yürütmek için bu satır içi görevler özelliğini kullanan, NuGet deposunda yayınlanan bilinen ilk kötü amaçlı yazılım örneğidir” dedi.
Artık kaldırılan paketler de benzer özellikler gösteriyor; operasyonun arkasındaki tehdit aktörleri, kötü amaçlı kodu boşluklar ve sekmeler kullanarak varsayılan ekran genişliğinin dışına taşıyarak gizlemeye çalıştı.
Daha önce Phylum tarafından açıklandığı gibi paketler, daha meşru görünmelerini sağlamak için yapay olarak indirilenlerin sayısını da artırıyor. Tuzak paketlerinin nihai hedefi, tek kullanımlık GitHub deposunda barındırılan ikinci aşama .NET yükünü almak için bir kanal görevi görmektir.
Zanki, “Bu kampanyanın arkasındaki tehdit aktörü dikkatli davranıyor ve ayrıntılara önem veriyor ve bu kötü niyetli kampanyayı canlı ve aktif tutmaya kararlı.” dedi.
Popular Articles
- 19 Jul Aşıla uygulaması hizmete sunuldu
- 16 Jul Yahoo yeni işten çıkarmalar yapacak
- 03 Aug Veda Mektubu Yeni Bölüm Fragmanı Yayınlandı: Veda Mektubu 20.Bölüm Fragmanı ve Son Bölüm Özeti
- 11 Aug Karabağdaki tarihi zaferin üzerinden bir yıl geçti
- 25 Jul TİKAnın Misuratada inşa ettiği hastane Libya Sağlık Bakanlığına devredildi - Sağlık Haberleri
Latest Articles
- 26 Jul Koronavirüsten Kurtulanlar, Yaşadıkları Sancılı Süreci Anlattı
- 12 Aug TTNetMüzikde artık şarkıları indirmeden dinlemek de mümkün ama...
- 11 Aug Dehşete düşüren not: ‘Ceset aşağıda’... Kimliği henüz belirlenemedi
- 29 Jul Köpeklerde vücut kokusunun sebepleri
- 11 Jul Eski Sinop Belediye Başkanı Ergül’ün cenazesi toprağa verildi