Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Χάκερ πλημμύρισαν το μητρώο npm Πάνω από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας επιβίωσαν για σχεδόν δύο χρόνια

    14 Νοεμβρίου 2025

    Κινέζοι χάκερ χρησιμοποιούν τον Claude για να εκτελέσουν μεγάλης κλίμακας κυβερνοκατασκοπεία

    14 Νοεμβρίου 2025

    DJI Neo 2: το μικρό drone που γίνεται πιο «έξυπνο»

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Χάκερ πλημμύρισαν το μητρώο npm Πάνω από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας επιβίωσαν για σχεδόν δύο χρόνια
    Security

    Χάκερ πλημμύρισαν το μητρώο npm Πάνω από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας επιβίωσαν για σχεδόν δύο χρόνια

    Marizas DimitrisBy Marizas Dimitris14 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Ο ερευνητής ασφαλείας Paul McCarty αποκάλυψε μια σημαντική συντονισμένη καμπάνια ανεπιθύμητων μηνυμάτων που στοχεύει το οικοσύστημα npm.

    Το worm IndonesianFoods, όπως έχει ονομαστεί, αποτελείται από περισσότερα από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας που δημοσιεύονται σε τουλάχιστον έντεκα λογαριασμούς χρηστών για σχεδόν δύο χρόνια.

    Αυτά τα πακέτα έχουν επιβιώσει χωρίς εντοπισμό, αντιπροσωπεύοντας περισσότερο από το ένα τοις εκατό ολόκληρου του μητρώου npm εν αναμονή για ενεργοποίηση.

    Το εύρος της εκστρατείας είναι ανησυχητικό. Μια μεμονωμένη εκτέλεση του κακόβουλου σεναρίου μπορεί να δημοσιεύσει περίπου δώδεκα πακέτα ανά λεπτό, δημιουργώντας περίπου 720 ανά ώρα ή 17.000 ανά ημέρα.

    Η επίθεση αξιοποιεί ένα έξυπνο σχήμα ονομασίας που χρησιμοποιεί ινδονησιακά ονόματα όπως «andi» και «budi» σε συνδυασμό με όρους τροφίμων όπως «rendang» και «sate», ακολουθούμενα από τυχαίους αριθμούς και επιθήματα όπως «-kyuki» ή «-breki».

    Τα παραδείγματα περιλαμβάνουν πακέτα με το όνομα “zul-tapai9-kyuki” και “andi-rendang23-breki”. Αυτό το χαρακτηριστικό μοτίβο δημιουργεί καμουφλάζ εντός του αποθετηρίου ενώ παραμένει ανιχνεύσιμο.

    Κάθε πακέτο φαίνεται νόμιμο κατά την πρώτη επιθεώρηση, που περιέχει το πρότυπο Next[.]js δομές έργου με κατάλληλα αρχεία διαμόρφωσης, νόμιμες εξαρτήσεις όπως το React και το Tailwind CSS και επαγγελματική τεκμηρίωση.

    Το κακόβουλο στοιχείο βρίσκεται σε κρυφά αρχεία σεναρίου που ονομάζονται είτε “auto[.]js» ή «publishScript[.]js”, τα οποία βρίσκονται σε αδράνεια και χωρίς αναφορά στη δομή του πακέτου.

    Αναλυτές ασφαλείας της ENDOR Labs αναγνωρισθείς ότι αυτά τα πακέτα ήταν μέρος μιας επίθεσης που περιγράφηκε για πρώτη φορά τον Απρίλιο του 2024, όπου οι επιτιθέμενοι κάνουν κατάχρηση του πρωτοκόλλου TEA που προορίζεται για την ανταμοιβή των συνεισφορών ανοιχτού κώδικα.

    Η πλατφόρμα παρακολουθεί τις ανταμοιβές κρυπτονομισμάτων για τους συμμετέχοντες στο οικοσύστημα, τις οποίες οι εισβολείς εκμεταλλεύτηκαν για να δημιουργήσουν έσοδα από την καμπάνια ανεπιθύμητης αλληλογραφίας τους.

    Τουλάχιστον ένας συντηρητής φαινόταν να είναι Ινδονήσιος μηχανικός λογισμικού, εξηγώντας την περιφερειακή ιδιαιτερότητα αυτής της λειτουργίας.

    Ο Μηχανισμός Αυτοαναπαραγωγής του Σκουλήκι: Πώς ενεργοποιείται και διαδίδεται ο αδρανής κώδικας

    Το σκουλήκι IndonesianFoods επιδεικνύει έναν ιδιαίτερα ύπουλο μηχανισμό εξάπλωσης μέσω των αλυσίδων εξάρτησης.

    Όταν το κακόβουλο σενάριο εκτελείται με μη αυτόματο τρόπο — ενεργοποιείται από εντολές όπως “node auto[.]js”—εκτελεί τρεις συνεχείς ενέργειες. Πρώτον, αφαιρεί το “private”: true flag από το πακέτο[.]json, μια προστασία που χρησιμοποιούν οι προγραμματιστές για να αποτρέψουν την τυχαία δημοσίευση ιδιόκτητου κώδικα.

    Δεύτερον, δημιουργεί τυχαίους αριθμούς εκδόσεων όπως το “2.3.1” για να παρακάμψει τα διπλά συστήματα ανίχνευσης του npm.

    Τρίτον, ενημερώνει το πακέτο[.]json και πακέτο-κλείδωμα[.]αρχεία json και, στη συνέχεια, εκτελεί το «npm public – access public» για να γεμίσει το μητρώο με νέα πακέτα σε κύκλο επτά έως δέκα δευτερολέπτων.

    Αυτό που καθιστά αυτήν την επίθεση ιδιαίτερα επικίνδυνη είναι ότι κάθε πακέτο ανεπιθύμητης αλληλογραφίας αναφέρει οκτώ έως δέκα επιπλέον πακέτα ανεπιθύμητης αλληλογραφίας ως εξαρτήσεις.

    Όταν οι προγραμματιστές εγκαθιστούν ένα μολυσμένο πακέτο, το npm ανακτά αυτόματα ολόκληρο το δέντρο εξάρτησής του, πιθανώς να τραβήξει πάνω από εκατό σχετικά πακέτα ανεπιθύμητης αλληλογραφίας σε καταρράκτη.

    Η εγκατάσταση ενός μόνο πακέτου θα μπορούσε να εκθέσει τα συστήματα σε εκθετικό πολλαπλασιασμό κακόβουλων πακέτων σε όλο το μητρώο.

    Ορισμένα από αυτά τα πακέτα συσσώρευσαν χιλιάδες εβδομαδιαίες λήψεις, δημιουργώντας ευκαιρίες στους εισβολείς να εισάγουν πραγματικό κακόβουλο κώδικα σε μελλοντικές ενημερώσεις που επηρεάζουν τεράστιο αριθμό εγκαταστάσεων.

    Η πτυχή δημιουργίας εσόδων μέσω των ανταμοιβών διακριτικού TEA δείχνει ότι οι εισβολείς κερδίζουν κρυπτονομίσματα μέσω της τεχνητής αξίας οικοσυστήματος, με ορισμένα πακέτα να εμφανίζουν ανοιχτά τα κερδισμένα ποσά συμβολικών στην τεκμηρίωσή τους, ενισχύοντας το οικονομικό κίνητρο πίσω από αυτήν τη συντονισμένη διετή λειτουργία.



    VIA: cybersecuritynews.com

    Related Posts


    Εργαλείο που υποστηρίζεται από AI χρησιμοποιεί πράκτορες Claude AI για σάρωση για ευπάθειες σε 11 γλώσσες
    Security

    Χάκερ που εκμεταλλεύονται τα εργαλεία RMM LogMeIn και PDQ Connect για να αναπτύξουν κακόβουλο λογισμικό ως κανονικό πρόγραμμα
    Security

    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
    Security
    npm Public ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΚινέζοι χάκερ χρησιμοποιούν τον Claude για να εκτελέσουν μεγάλης κλίμακας κυβερνοκατασκοπεία
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Η Washington Post Oracle E-Suite Hack επηρεάζει 9K+ υπαλλήλους και εργολάβους

    14 Νοεμβρίου 2025
    Security

    Η ASUS προειδοποιεί για κρίσιμο ελάττωμα παράκαμψης ελέγχου ταυτότητας στους δρομολογητές της σειράς DSL

    14 Νοεμβρίου 2025
    Security

    Η κρίσιμη ευπάθεια Imunify360 AV εκθέτει 56 εκατομμύρια ιστότοπους που φιλοξενούνται σε Linux σε επιθέσεις απομακρυσμένης εκτέλεσης κώδικα

    14 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.154 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Χάκερ πλημμύρισαν το μητρώο npm Πάνω από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας επιβίωσαν για σχεδόν δύο χρόνια

    Marizas Dimitris14 Νοεμβρίου 2025
    Technology

    Κινέζοι χάκερ χρησιμοποιούν τον Claude για να εκτελέσουν μεγάλης κλίμακας κυβερνοκατασκοπεία

    Marizas Dimitris14 Νοεμβρίου 2025
    Technology

    DJI Neo 2: το μικρό drone που γίνεται πιο «έξυπνο»

    Marizas Dimitris14 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.154 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Χάκερ πλημμύρισαν το μητρώο npm Πάνω από 43.000 πακέτα ανεπιθύμητης αλληλογραφίας επιβίωσαν για σχεδόν δύο χρόνια

    14 Νοεμβρίου 2025

    Κινέζοι χάκερ χρησιμοποιούν τον Claude για να εκτελέσουν μεγάλης κλίμακας κυβερνοκατασκοπεία

    14 Νοεμβρίου 2025

    DJI Neo 2: το μικρό drone που γίνεται πιο «έξυπνο»

    14 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.