根据 The Hacker News 的报道,自去年 8 月以来,NuGet 包管理器上已有近 60 个新恶意包被上传,目的是在供应链攻击中部署 SeroXen RAT。
这些包虽然已经被移除,但根据 ReversingLabs 的报告,它们使用了中介语言编织IL Weaving技术,将恶意代码插入到与 NuGet 包相关的可移植可执行的 NET 二进制文件中,其中包括广泛使用的 GunaUI2WinForms 包。进一步的检查表明,这些包利用了同形字homoglyphs来伪造包名,显示出恶意行为者不断演变的技术手段,旨在获取敏感数据和 IT 资产的风险。ReversingLabs 的安全研究员 Karlo Zanki 指出:“这次活动突显了恶意行为者为欺骗开发者和安全团队而策划的新方法,令他们下载和使用来自像 NuGet 这样流行的开源包管理器的恶意或被篡改的包。”
“开发者和安全团队应当保持警惕,定期检查所使用的包的来源与完整性,以防受到攻击。” Karlo Zanki
有鉴于此,开发者应当采取额外的安全措施,确保从可信来源下载软件包,定期检查包的安全性,以预防潜在的网络攻击。