Bleeping Computer 网站披露,一个化名“neskafe3v1”的网络攻击者“黑进” PHP 软件包集中式存储库 Packagist 中 ,获取了四个不太活跃账户的访问权限,劫持十四个软件包。据悉,这些软件包累计安装已超数亿次。
有意思的是,包“劫持”事件发生后,这名网络攻击者联系了 Bleeping Computer 并表示之所以发动此次网络攻击活动,是想通过劫持软件包,找到一份工作。
至少劫持了 14 个 Packagist 包
Packagist 是一个 PHP 软件包的集中式存储库,为开发人员提供了一个快捷的方式来分享和安装 PHP 软件包,开发人员可以将自己的 PHP 软件包上传到 Packagist,并通过 Composer 进行安装和依赖管理。
被劫持包的名称主要包括:
值得一提的是,该名攻击者还向 Bleeping Computer 提供了材料,证明被劫持包的 Packagist 页面已经修改成了指向自己的(伪造的)链接,取代了此前指向合法 github 存储库的链接。
例如,下面截图中 acmepp 包 Packagist 页面的 GitHub 链接,已经从 GitHub.com/acmehp/acmephp 改为研究人员的 repo。
acmepp 劫持软件包列表页面(Bleeping Computer)
Packagist 的发布过程与 npm 或 PyPI 等开源 repos 的发布过程略有不同,与直接将二进制文件或软件版本上传到 Packagist.org 相反,开发人员只需创建一个 Packagistorg 帐户,并提交一个链接到特定包的GitHub 回购,Packagist 的爬虫随后访问所提供的 repo,并聚合所有数据以显示在该包的 Packagist 页面上。
当开发人员使用“install”或“Update”命令运行 Composer 时, Composer 实例首先在本地查找包的存在,如果找不到,则默认在 Packagist 上搜索此包,并检索为该包列出的 GitHub URL。之后,从该包的 Packagist 页面上列出的 GitHub 回购中下载该包的内容。也就是说,Packagist 直接从 服务器 托管和分发软件版本,这种方式与 npm 或 PyPI 的工作方式形成了鲜明对比。
通过修改每个包的 Packagist 页面,网络攻击者有效地劫持了 Composer 环境中使用的安装工作流。开发人员现在可以从 neskafe3v1 的 GitHub 回购中获取包的内容,而不是从项目的存储库中获取。
网络攻击者简单地将 composer.json 文件更改为类似于应用程序清单的文件,在这些包中读取”由neskafe3v1……Иõураборунапозиции应用安全、渗透测试人员、网络安全专家提供。“等内容。
更改了 composer.json 文件以演示黑客攻击:
网络攻击者通过分叉原始项目存储库,修改 composer.json 中 的“description”字段,并将更改提交到自身的分叉存储库中,但没有将更改合并回原始存储库。(这样做需要额外的访问权限,并且可能会引起维护人员的仔细检查)。当 Bleeping Computer 要求网络攻击者分享劫持包裹使用的确切技术时,没有获得答案,反而收到了”我正在找工作,在被某家公司聘用后会披露一份报告,没有获得取工作之前,没有什么可谈的。”一段话。
电脑受黑客攻击怎么办

黑客攻击分为很多中,笼统地说怎么办,这是没人有办法帮你的.不过,可以教你一下防御的方法.第一,也是最重要的,要有杀毒软件和防火墙.技术再强的黑客,自己电脑上都会有这两样,没人会自大到自己可以两手空空地对付任何病毒.第二,尽量别浏览非法网站,特别是那种网站和黑客网站.前者你懂的...后者,其实很多黑客网站都是一些黑客练手的,地方,如果运气不好,被高手盯上,杀毒软件和防火墙有时候也会显得无能为力.这不是自相矛盾的说法.可以说,入侵一台不安装杀毒软件和防火墙的电脑,我只需要几分钟.但是入侵一台安装了杀毒软件和防火墙的电脑,我就需要几十分钟或者几个小时第三,常常为你的电脑做一次体检.比如说360的体检.这是对你的电脑有好处的第四,补丁要尽量打.360的补丁是国内最好的.
什么是缓冲区溢出基本原理是什么啊
什么是缓冲区溢出单的说就是程序对接受的输入数据没有进行有效的检测导致错误,后果可能造成程序崩溃或者执行攻击者的命令,详细的资料可以看的漏洞利用栏目 。 缓冲区溢出的概念缓冲区溢出好比是将十磅的糖放进一个只能装五磅的容器里……堆栈溢出(又称缓冲区溢出)攻击是最常用的黑客技术之一。 我们知道,UNIX本身以及其上的许多应用程序都是用C语言编写的,C语言不检查缓冲区的边界。 在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。 这称作“堆栈溢出或缓冲溢出”。 一般情况下,覆盖其他数据区的数据是没有意义的,最多造成应用程序错误。 但是,如果输入的数据是经过“黑客”精心设计的,覆盖堆栈的数据恰恰是黑客的入侵程序代码,黑客就获取了程序的控制权。 如果该程序恰好是以root运行的,黑客就获得了root权限,然后他就可以编译黑客程序、留下入侵后门等,实施进一步地攻击。 按照这种原理进行的黑客入侵就叫做“堆栈溢出攻击”。 为了便于理解,我们不妨打个比方。 缓冲区溢出好比是将十磅的糖放进一个只能装五磅的容器里。 一旦该容器放满了,余下的部分就溢出在柜台和地板上,弄得一团糟。 由于计算机程序的编写者写了一些编码,但是这些编码没有对目的区域或缓冲区——五磅的容器——做适当的检查,看它们是否够大,能否完全装入新的内容——十磅的糖,结果可能造成缓冲区溢出的产生。 如果打算被放进新地方的数据不适合,溢得到处都是,该数据也会制造很多麻烦。 但是,如果缓冲区仅仅溢出,这只是一个问题。 到此时为止,它还没有破坏性。 当糖溢出时,柜台被盖住。 可以把糖擦掉或用吸尘器吸走,还柜台本来面貌。 与之相对的是,当缓冲区溢出时,过剩的信息覆盖的是计算机内存中以前的内容。 除非这些被覆盖的内容被保存或能够恢复,否则就会永远丢失。 在丢失的信息里有能够被程序调用的子程序的列表信息,直到缓冲区溢出发生。 另外,给那些子程序的信息——参数——也丢失了。 这意味着程序不能得到足够的信息从子程序返回,以完成它的任务。 就像一个人步行穿过沙漠。 如果他依赖于他的足迹走回头路,当沙暴来袭抹去了这些痕迹时,他将迷失在沙漠中。 这个问题比程序仅仅迷失方向严重多了。 入侵者用精心编写的入侵代码(一种恶意程序)使缓冲区溢出,然后告诉程序依据预设的方法处理缓冲区,并且执行。 此时的程序已经完全被入侵者操纵了。 入侵者经常改编现有的应用程序运行不同的程序。 例如,一个入侵者能启动一个新的程序,发送秘密文件(支票本记录,口令文件,或财产清单)给入侵者的电子邮件。 这就好像不仅仅是沙暴吹了脚印,而且后来者也会踩出新的脚印,将我们的迷路者领向不同的地方,他自己一无所知的地方
洪水木马怎么办
洪水木马目前可以查杀的杀软:卡巴斯基 nod32 小红伞查杀方案:1.更新病毒库至最新版2.全盘扫描3.清除所有木马4.重装系统,隔绝所有同网用户的联络,以免过多的感染洪水木马(.I):木马病毒,通过网络传播,依赖系统: WIN9X/NT/2000/XP。 病毒会通过网络或后门程序侵入到用户的电脑中,当病毒发作时会不断弹出消息框,耗尽系统资源,使电脑死机。 计算机感染此木马后,会自动从恶意网址下载和执行其他恶意程序,造成用户信息被盗,系统被劫持。 不仅如此,“洪水”木马含有分布式拒绝服务攻击的功能,黑客可以控制大量感染计算机发送大量数据包对网站和个人进行洪水攻击。 而受感染用户则浑然不知自己成为了黑客的帮凶。
发表评论