'web-browserify'マルウェアは正当なnpmパッケージを模倣します
サイバー犯罪者は、攻撃や操作の範囲を拡大するために、正当なリソースを悪用することがよくあります。最近のキャンペーンの1つでは、この正確な戦略が使用されています。今回、犯罪者は、JavaScriptコードとスクリプトを他のソフトウェア開発者と共有するために使用されるオンラインリポジトリを標的にしました。問題のサービスは、GitHubの一部であるノードパッケージマネージャー(npm)です。ここには、世界中の何百万もの開発者が使用する多数の役立つスクリプトとライブラリがあり、これらのモジュールの1つは「browserify」と呼ばれます。毎週何万ものダウンロードを簡単に記録し、完全に合法ですが、犯罪者は「web-browserify」と呼ばれる偽のコピーをアップロードしました。ノックオフバージョンを誤ってダウンロードした開発者は、無意識のうちにいわゆる「web-browserify」マルウェアをデバイスに導入した可能性があります。このマルウェアはMacおよびLinuxシステムにのみ影響し、npmプラットフォームではホストされなくなったことを追加することが重要です。
「web-browserify」マルウェアは仮想環境を回避し、奇妙な破壊的操作を実行します
'web-browserify'マルウェアには、マルウェア分析に使用される可能性のある仮想環境を回避するための基本的なチェックがいくつかあります。その機能と目標の全範囲はまだ明確ではなく、サイバーセキュリティの専門家は、それがいくつかの奇妙な振る舞いを示す傾向があると指摘しています。これまでのところ、「web-browserify」マルウェアは、ソフトウェアとハードウェアの詳細、デバイス情報、ユーザー名などを追跡する低品質の情報スティーラーのように機能しているようです。奇妙な部分は、「」の内容を一掃しようとすることです。 Linux / Macディレクトリの/ etc /ディレクトリ–これらのオペレーティングシステムのコア部分であり、ワイプするとシステムが起動しなくなる可能性があります。
その間に感染したシステムを破壊しようとしている間に小さな情報を盗もうとするのは奇妙なアプローチであり、「web-browserify」マルウェアの作成者も他の計画を持っている可能性があります。ただし、これまでのところ、マルウェアは他の動作を示していません。悪意のあるnpmパッケージは利用できなくなりましたが、操作の背後にいる犯罪者が間もなく他のマルウェア伝播チャネルを探索する可能性があります。 LinuxおよびMacシステムを安全に保つには、信頼できるウイルス対策ソフトウェアを使用する必要があります。