
بسته npm با نام ‘rand-user-agent’ در یک حمله زنجیره تأمین مورد سازش قرار گرفت و کد مخفیشدهای در آن تزریق شد که یک تروجان دسترسی از راه دور (RAT) را در سیستم کاربران فعال میکند. این بسته که برای تولید رشتههای user-agent تصادفی استفاده میشود، اگرچه منسوخ شده اما همچنان محبوب است و هفتهای ۴۵ هزار بار دانلود میشود. محققان Aikido در ۵ مه ۲۰۲۵ این سازش را کشف کردند و مشخص شد که نسخههای ۲.۰.۸۳، ۲.۰.۸۴ و ۱.۰.۱۱۰ حاوی کد مخرب بودند که در مخزن GitHub پروژه وجود نداشتند.
کد مخرب یک دایرکتوری مخفی در پوشه خانگی کاربر ایجاد کرده و اتصال socket دائمی به سرور کنترل مهاجم برقرار میکند. RAT قابلیتهایی مانند تغییر دایرکتوری، آپلود فایل، و اجرای دستورات shell دارد. توسعهدهنده اعلام کرد که مهاجمان از یک توکن خودکارسازی قدیمی کارمند استفاده کردند که فاقد احراز هویت دو مرحلهای بود. نسخههای مخرب از npm حذف شدهاند اما کاربرانی که آنها را نصب کردهاند باید اسکن کامل سیستم انجام دهند زیرا بازگشت به نسخه قانونی، RAT را از سیستم حذف نمیکند.
کلمات کلیدی : npm بسته, حمله زنجیره تأمین, تروجان دسترسی از راه دور, کد مخرب, rand-user-agent, امنیت سایبری
نظر شما چیست؟
خوشحال میشویم نظر شما را بدانیم. نظری بنویسید.