- 10개의 오타 처리된 NPM 패키지가 약 10,000개의 시스템에 인포스틸링 악성 코드를 전달했습니다.
- 악성 코드는 시스템 키잉을 표적으로 삼고 앱 수준 보안을 우회하여 해독된 자격 증명을 훔칩니다.
- 영향을 받는 사용자는 인증서를 취소하고, 시스템을 다시 구축하고, 다단계 인증을 활성화해야 합니다.
위험한 정보 도용 악성 코드를 전달하는 약 12개의 악성 NPM 패키지가 발견되어 제거되기 전에 거의 10,000번 다운로드되었습니다.
최근 보안 연구원인 Socket npm은 소프트웨어 개발자, 특히 npm(노드 패키지 관리자) 생태계를 사용하여 JavaScript 및 Node.js 라이브러리를 설치하는 개발자를 대상으로 하는 패키지 10개를 발견했습니다.
이는 빠르면 2025년 7월에 업로드되었으며 이름에서 알 수 있듯이 대부분 TypeScript, discord.js, ethers.js 등과 같은 인기 패키지의 오타된 변형입니다. 플랫폼에서 제거되기 전에 전체적으로 9,900번 다운로드되었습니다.
안전을 유지하는 방법
전체 목록은 다음과 같습니다.
디즈코드.js
dezcord.js
디즈코드
etherdjs
에테스
에테츠
노데몬
반응 라우터-dom.js
타입스크립트
state.js
Infostellar는 시스템 키잉, 브라우저 및 인증 서비스에서 자격 증명을 수집하도록 설계되었습니다. 그들은 Windows, Linux 및 macOS를 포함한 모든 주요 플랫폼에서 작업해 왔습니다.
소켓 보안 연구원인 Kush Pandya는 “이 악성 코드는 페이로드를 숨기고, 합법적인 것처럼 보이도록 가짜 보안 문자를 표시하고, IP 주소로 지문을 찾고, 24MB 설치 프로그램 패키지 데이터 스틸러를 다운로드하기 위해 4가지 수준의 난독화를 사용합니다.”라고 설명했습니다.
Pandya는 시스템 키링이 이메일 클라이언트, 클라우드 스토리지 동기화 도구, 비밀번호 관리자, SSH 암호, 데이터베이스 연결 문자열 및 OS 인증서 저장소와 통합되는 기타 앱과 같은 중요한 서비스에 대한 자격 증명을 저장하기 때문에 특히 중요한 대상이라고 덧붙였습니다.
“악성코드는 키링을 직접 표적으로 삼아 애플리케이션 수준 보안을 우회하고 저장된 자격 증명을 해독된 형태로 수집합니다. 이러한 자격 증명을 통해 기업 이메일, 파일 저장소, 내부 네트워크 및 생산 데이터베이스에 즉시 액세스할 수 있습니다.”
분명히 위에서 언급한 패키지 중 하나를 설치했다면 시스템이 전혀 손상되지 않은 것으로 간주해야 합니다. 위험을 줄이려면 영향을 받는 시스템을 인터넷에서 연결 해제하고, 노출 가능한 모든 인증서(SSH 키, API 토큰, GitHub 또는 GitHub 액세스 토큰, 클라우드 공급자 키(AWS, GCP, Azure), npm 토큰 및 모든 인증서)를 취소하고, 브라우저에 저장된 모든 인증서, 브라우저에 저장된 시스템 및 비밀번호를 변경해야 합니다. 비밀번호를 변경하고, npm 종속성 및 잠금 파일을 감사합니다.
마지막으로 시스템 및 네트워크 로그에서 의심스러운 활동이나 알 수 없는 도메인에 대한 아웃바운드 연결을 검토하고 모든 계정에 대해 다단계 인증을 활성화해야 합니다.
~을 통해 해커 뉴스
모든 예산에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 그리고 우리를 선호 소스로 추가하세요 피드에서 전문가 뉴스, 리뷰, 의견을 받아보세요. 팔로우 버튼을 꼭 눌러주시는 것 잊지 마세요!
그리고 물론 당신은 할 수 있습니다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 언박싱, 동영상 등의 형태로 정기적인 업데이트를 받아보세요. 왓츠앱 매우











