這篇文章給大家介紹JavaScript公共庫(kù)event-stream被植入惡意代碼預(yù)警的示例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
成都創(chuàng)新互聯(lián)主營(yíng)淮陽(yáng)網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,成都app軟件開(kāi)發(fā)公司,淮陽(yáng)h5微信小程序搭建,淮陽(yáng)網(wǎng)站營(yíng)銷(xiāo)推廣歡迎淮陽(yáng)等地區(qū)企業(yè)咨詢(xún)
2018年11月21日,名為FallingSnow的用戶(hù)在知名JavaScript應(yīng)用庫(kù)event-stream在github Issuse中發(fā)布了針對(duì)植入的惡意代碼的疑問(wèn),表示event-stream中存在用于竊取用戶(hù)數(shù)字錢(qián)包的惡意代碼。
360-CERT從該Issuse中得知,大約三個(gè)月前,由于缺乏時(shí)間和興趣,event-stream原作者@dominictarr將其開(kāi)發(fā)交給另一位名為@Right9ctrl的程序員。
隨后,Right9ctrl發(fā)布了包含新依賴(lài)關(guān)系的Event-Stream 3.3.6 - Flatmap-Stream0.1.1。
其中,F(xiàn)latmap-Stream v0.1.1 正是是包含惡意代碼的npm package。
據(jù)分析,該package中的惡意代碼主要作用是:它將竊取用戶(hù)的錢(qián)包信息,包括私鑰,并將其發(fā)送到copayapi.host的8080端口上,目前npm官網(wǎng)已經(jīng)下架處理。
在實(shí)際生產(chǎn)應(yīng)用中,event-stream庫(kù)屬于一個(gè)跨平臺(tái)的應(yīng)用,影響面會(huì)比較廣泛。
360-CERT建議相關(guān)用戶(hù),特別是互聯(lián)網(wǎng)相關(guān)的企業(yè),應(yīng)該針對(duì)自身IDC線(xiàn)上環(huán)境、辦公網(wǎng)環(huán)境進(jìn)行安全評(píng)估。
Event-Stream 3.3.6版本
這是一個(gè)非常受歡迎的JavaScript庫(kù),在npm.org存儲(chǔ)庫(kù)上每周下載量超過(guò)200萬(wàn)。
惡意依賴(lài)已經(jīng)存在了2.5個(gè)月內(nèi)未被發(fā)現(xiàn)。
關(guān)于JavaScript公共庫(kù)event-stream被植入惡意代碼預(yù)警的示例分析就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
本文題目:JavaScript公共庫(kù)event-stream被植入惡意代碼預(yù)警的示例分析
地址分享:http://www.rwnh.cn/article24/jisjje.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供虛擬主機(jī)、全網(wǎng)營(yíng)銷(xiāo)推廣、建站公司、網(wǎng)站策劃、手機(jī)網(wǎng)站建設(shè)、自適應(yīng)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶(hù)投稿、用戶(hù)轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話(huà):028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)