恶意 NuGet 软件包被发现传播 SeroXen RAT 恶意软件
时间:2025-11-26 18:55:53 出处:IT资讯阅读(143)
网络安全研究人员发现了一组新的恶意T恶恶意软件包 ,这些软件包使用一种鲜为人知的包件恶意软件部署方法发布到 NuGet 软件包管理器上。
软件供应链安全公司 ReversingLabs 称 ,被发播该活动自 2023 年 8 月 1 日以来一直在持续进行,现传同时将其与大量流氓 NuGet 软件包联系起来,亿华云意软这些软件包被观察到正在传播一种名为 SeroXen RAT 的恶意T恶远程访问木马 。

ReversingLabs 的包件反向工程师 Karlo Zanki 在一份报告中说:幕后的威胁行为者执着地希望将恶意软件植入 NuGet 存储库 ,并不断发布新的源码库被发播恶意软件包 。
部分软件包的现传名称如下 :
Pathoschild.Stardew.Mod.Build.ConfigKucoinExchange.NetKraken.ExchangeDiscordsRpcSolanaWalletMoneroModern.Winform.UIMinecraftPocket.ServerIAmRootZendeskApi.Client.V2Betalgo.Open.AIForge.Open.AIPathoschild.Stardew.Mod.BuildConfigCData.NetSuite.Net.FrameworkCData.Salesforce.Net.FrameworkCData.Snowflake.API这些软件包跨越多个版本 ,模仿流行软件包并利用 NuGet 的意软 MSBuild 集成功能植入恶意代码,以实现代码执行。云计算恶意T恶
恶意 NuGet 软件包Zanki说:这是包件第一个已知的利用内联任务功能在NuGet软件库中发布恶意软件并执行的例子。
现在被删除的被发播软件包表现出了类似的高防服务器特征 ,即幕后的现传威胁者试图利用空格和制表符来隐藏恶意代码,使其脱离默认屏幕宽度的意软视野 。
正如 Phylum 此前披露的建站模板那样 ,这些软件包还人为刷大了下载次数,使其看起来更合法。Zanki 说:这一活动背后的威胁行为者非常谨慎 ,注重细节,模板下载并决心让这一恶意活动保持活跃。
参考链接 :https://thehackernews.com/2023/10/malicious-nuget-packages-caught.html
分享到:
上一篇:物联网安全人工智能解决方案
下一篇:防止接口被刷的八种方式
温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!