什么叫誤植域名?新手要了解誤植域名嗎?尋找開發人員憑證的黑客使用誤植域名通過托管在在線倉庫npm的庫傳播惡意代碼。共有40個npm數據包是惡意的而且已從Node.js數據包管理注冊表中刪除。下面聚名網就帶大家看看什么叫誤植域名和新手要了解誤植域名嗎。
什么叫誤植域名?新手要了解誤植域名嗎?
什么是誤植域名?
Npm博客文章在對事件的描述中指出,一位名叫HackTask的用戶在7月19日至7月31日上傳了惡意JavaScript庫。Npm為JavaScript維護了Node包管理器并托管著“全球最大的軟件注冊表”。每個惡意數據包的命名都與流行的現有npm數據包類似,以達到混淆目的。這種做法被稱為“誤植域名”。過去這種做法基本不是故意的。而這次數據包命名是故意且惡意的,目的就是收集用戶數據。
作為一個域名安全管理者、域名注冊局、或是域名注冊商都域名了解到的一個概念。
它是怎么竊取開發人員NPM憑證
JavaScript數據包旨在從所感染的項目中竊取環境變量如開發人員的憑證,并將它們上傳至受攻擊者控制的服務器npm.hacktask.net中。
例如一個惡意數據包被命名為“crossenv”,專門跟一個真實存在的數據包“cross-env”混淆。從中可看出,真正的危險來自下載量近700的crossenv數據包,另外還有從jquery誤植域名中暴露。但即使在那個案例中,多數下載量來自要求16個crossnv版本副本的反射器。估計crossenv的真實安裝量最多只有50次或者更少。
瑞典開發人員Oscar Bolmsten發現了crossenv數據包中的惡意代碼并通過推特在8月1日告知npm。
深入調查后,npm認為crossenv數據包所使用的一個Java Script Object Notation配置文件正在運行一個腳本,將開發者憑證轉換為可通過POST請求發送給npm.hacktask.net的字符串。Npm表示,“如果你下載并安裝了這些數據包中的任意一個,你應該立即撤銷并替代在shell環境中的所有憑證。”
如何防范誤植域名
為了避免再次發生類似攻擊,npm表示正在支持LifeSecurity和NodeSecurityProject并且針對公共注冊包實施靜態分析。Npm博客文章指出,“我們正在討論檢測并阻止出現跟現有數據包名稱非常類似的情況。可通過編程方式檢測這類情況,而且可通過這些方法阻止出現類似名稱。”
以上的就是聚名網為大家介紹的關于域名的詳解,如有其它的域名知識需要,詳情請關注聚名網域名注冊:http://www.juming.com/regym.htm