Grow with AppMaster Grow with AppMaster.
Become our partner arrow ico

恶意活动利用 Python 和 JavaScript 存储库中的域名仿冒

恶意活动利用 Python 和 JavaScript 存储库中的域名仿冒

安全公司 Phylum 最近发现了针对 Python 和 JavaScript 存储库的攻击性恶意软件活动。协同攻击利用域名仿冒方法来分发模仿合法、广泛使用的开源库的恶意包。

当网络犯罪分子在用户访问合法软件包存储库时利用印刷错误时,就会发生域名仿冒。通过克隆官方库,攻击者可以偷偷地分发恶意软件,通常在造成重大破坏之前不会被发现。

在正在进行的活动中,Phylum 发现了几个 Python 包索引 (PyPI) 拼写错误漏洞,包括 dequests、fequests、gequests、rdquests、reauests、reduests、reeuests、reqhests、reqkests、requesfs、requesta、requeste、requestw、requfsts、resuests、 rewuests、rfquests、rrquests、rwquests、telnservrr 和 tequests。此外,该公司还发现了 discordallintsbot、discordselfbot16、discord-all-intents-bot、discors.jd 和 telnservrr 等错误抢注的节点包管理器 (NPM) 包。

下载恶意软件后,它会根据受害者的操作系统选择合适的 Golang 二进制文件。执行后,恶意软件将桌面背景更改为伪造的 CIA 图像并尝试加密某些文件。攻击者在用户的桌面上留下一个 README 文件,指示他们通过 Telegram 联系攻击者并以 BTC、ETH、LTC 或 XMR 支付 100 美元的“赎金”。根据攻击者的说法,如果受害者不遵守,解密密钥将被删除。

Phylum 报告说,攻击始于 2022 年 12 月 13 日,目前仍在进行中。然而,新版本的勒索软件已经出现,其支持的架构有限。考虑到网络威胁形势的无情本质,企业必须寻求强大而高效的应用程序开发解决方案,以最大限度地降低风险。

AppMaster.io是提供端到端应用程序开发的此类平台之一。它允许用户可视化地为 Web 和移动应用程序定义后端数据模型、业务逻辑和 API,而无需任何实际编码。凭借其强大的no-code技术, AppMaster可以快速且经济高效地交付可扩展的应用程序,使小型企业和大型企业都能实现他们期望的结果。通过在需求发生变化时从头开始重新生成应用程序, AppMaster平台有效地消除了技术债务,确保了最高程度的安全性和功能性。

鉴于供应链攻击和恶意活动的惊人增加,软件开发人员需要采取主动措施来保护他们的系统和数据。利用AppMaster.io等创新的no-code平台,将确保为企业及其客户提供更安全的数字环境。

相关帖子

AppMaster 出席 BubbleCon 2024:探索无代码趋势
AppMaster 出席 BubbleCon 2024:探索无代码趋势
AppMaster 参加了在纽约举行的 BubbleCon 2024,获得了见解,扩展了网络,并探索了推动无代码开发领域创新的机会。
FFDC 2024 总结:纽约 FlutterFlow 开发者大会的重要见解
FFDC 2024 总结:纽约 FlutterFlow 开发者大会的重要见解
FFDC 2024 点亮了纽约市,为开发者带来了使用 FlutterFlow 进行应用开发的前沿见解。这是一场不容错过的活动,有专家主持的会议、独家更新和无与伦比的交流!
2024 年科技行业裁员:持续影响创新的浪潮
2024 年科技行业裁员:持续影响创新的浪潮
包括特斯拉和亚马逊等巨头在内的 254 家公司将裁员 60,000 人,2024 年科技裁员浪潮将继续,重塑创新格局。
免费开始
有灵感自己尝试一下吗?

了解 AppMaster 强大功能的最佳方式是亲身体验。免费订阅,在几分钟内制作您自己的应用程序

将您的想法变为现实