Programming Protect Website Security Technology

Rogue npm แฝงมัลแวร์ สวมรอย Telegram Bot API เจาะระบบ Linux

เตือนภัย! พบแพ็กเกจ npm ปลอมเลียนแบบ Telegram Bot API เพื่อติดตั้ง SSH Backdoor บนระบบ Linux

ในขณะที่นักพัฒนาแห่ใช้แพ็กเกจโอเพนซอร์สจาก npm เพื่อลดเวลาและต้นทุนการพัฒนา ระบบความปลอดภัยของแพลตฟอร์มกลับถูกท้าทายอีกครั้ง เมื่อมีการค้นพบว่าแพ็กเกจ npm บางรายการถูกสร้างขึ้นโดยมีเป้าหมายเพื่อแฝงมัลแวร์ที่สามารถควบคุมเครื่องของเหยื่อจากระยะไกล

ล่าสุด นักวิจัยด้านความปลอดภัยจาก Checkmarx ได้เปิดเผยการโจมตีรูปแบบใหม่ที่ใช้แพ็กเกจ npm ที่ปลอมตัวเป็นไลบรารีของ Telegram Bot API แต่ภายในซ่อนฟังก์ชันที่แอบติดตั้ง SSH Backdoor ลงบนระบบ Linux โดยเฉพาะ

รูปแบบการโจมตี เมื่อแพ็กเกจที่ดู “ธรรมดา” กลายเป็นอาวุธ

แพ็กเกจที่ตรวจพบมีชื่อใกล้เคียงกับไลบรารียอดนิยมของ Telegram เช่น telegram-bot-api, telegram-bot-client เป็นต้น โดยตั้งใจให้ชื่อใกล้เคียงกับไลบรารีจริง เพื่อหลอกให้นักพัฒนาไม่ทันระวัง และติดตั้งโดยไม่ตรวจสอบโค้ดภายในอย่างละเอียด

เมื่อถูกติดตั้ง แพ็กเกจเหล่านี้จะทำงานคล้ายกับไลบรารีทั่วไป แต่มีการเรียกใช้โค้ดแอบแฝงที่เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกเพื่อติดตั้ง backdoor ในรูปแบบ SSH key ทำให้ผู้ไม่หวังดีสามารถเข้าใช้งานระบบได้ตลอดเวลา โดยไม่ต้องใช้รหัสผ่านหรือกระบวนการยืนยันตัวตนใดๆ

เป้าหมาย เครื่อง Linux ที่รันแอป Node.js

จากการวิเคราะห์ พบว่าแพ็กเกจอันตรายนี้ถูกออกแบบมาเพื่อโจมตีเฉพาะระบบปฏิบัติการ Linux โดยจะค้นหาบัญชีผู้ใช้บนเครื่อง แล้วแทรก public SSH key ลงในไฟล์ ~/.ssh/authorized_keys ของแต่ละบัญชี ทำให้แฮกเกอร์สามารถเข้าสู่ระบบผ่าน SSH ได้โดยอัตโนมัติ

ไม่เพียงเท่านั้น แพ็กเกจยังมีโค้ดที่ใช้ตรวจสอบสภาพแวดล้อมของระบบ เพื่อหลีกเลี่ยง sandbox หรือการวิเคราะห์จากระบบความปลอดภัยอัตโนมัติอีกด้วย

ความเสียหายที่อาจเกิดขึ้น

หากระบบของเหยื่อตกเป็นเป้าหมายและถูกแฮกเกอร์เข้าถึงผ่าน SSH สำเร็จ ผู้ไม่หวังดีจะสามารถ

  • เข้าถึงไฟล์และข้อมูลสำคัญทั้งหมด

  • ติดตั้งมัลแวร์เพิ่มเติม เช่น RAT หรือ Cryptominer

  • ใช้ระบบที่ถูกแฮกเป็นฐานโจมตีระบบอื่นในเครือข่าย

  • ขโมย credentials และข้อมูลผู้ใช้

ยิ่งแอปพลิเคชันนั้นมีสิทธิ์ root หรือทำงานบน production server ความเสียหายก็จะยิ่งรุนแรง

วิธีการป้องกัน

นักพัฒนาและผู้ดูแลระบบควรปฏิบัติดังนี้

  1. ตรวจสอบแพ็กเกจ npm ก่อนติดตั้ง
    ดูชื่อผู้พัฒนา จำนวนดาว เวอร์ชัน และความเคลื่อนไหวของโครงการ
    หากมีชื่อใกล้เคียงกับไลบรารียอดนิยม แต่ไม่มีข้อมูลย้อนหลังหรือดาวน้อยผิดปกติ ควรระวัง

  2. ใช้ npm audit และ npm audit signatures
    ตรวจสอบแพ็กเกจที่ติดตั้งแล้วว่ามีรายงานด้านความปลอดภัยหรือไม่

  3. จำกัดสิทธิ์ของ user ที่รันแอปพลิเคชัน Node.js
    เพื่อไม่ให้สามารถเขียน SSH key หรือเปลี่ยนแปลงระบบได้

  4. ตั้งค่าไฟร์วอลล์ และระบบตรวจจับพฤติกรรมผิดปกติ (IDS)
    เพื่อตรวจสอบความพยายามในการเชื่อมต่อ SSH จาก IP แปลกปลอม

  5. ตรวจสอบไฟล์ authorized_keys เป็นประจำ
    โดยเฉพาะบนเครื่องที่ใช้พัฒนา ทดสอบ หรือรันแอป Node.js

แนวโน้มและบทเรียนจากเหตุการณ์นี้

เหตุการณ์นี้สะท้อนว่าการโจมตีซัพพลายเชนซอฟต์แวร์ (Software Supply Chain Attack) ยังคงเป็นภัยคุกคามสำคัญ และมักอาศัยความประมาทของนักพัฒนาในการติดตั้งไลบรารีที่ดูเหมือนปลอดภัย

แพลตฟอร์มอย่าง npm ที่เปิดกว้างให้ใครก็ได้เผยแพร่แพ็กเกจ จึงเป็นช่องโหว่สำคัญที่ควรได้รับการจัดการอย่างเป็นระบบ ไม่ว่าจะเป็นการใช้ระบบ sign & verify, การรายงานแพ็กเกจต้องสงสัย หรือระบบแจ้งเตือนอัตโนมัติเมื่อชื่อแพ็กเกจใกล้เคียงกันมากผิดปกติ

สรุป ความปลอดภัยต้องเริ่มจากการ “ระวัง” มากกว่า “แก้ไข”

การติดตั้งแพ็กเกจ npm โดยไม่ตรวจสอบให้ดี อาจนำมาซึ่งความเสียหายที่เกินกว่าคาดคิดได้ โดยเฉพาะกับเครื่อง Linux ที่เชื่อมต่ออินเทอร์เน็ตอยู่ตลอดเวลา

คุณเคยเจอแพ็กเกจ npm ที่ดูน่าสงสัยหรือไม่? หรือมีวิธีป้องกันเพิ่มเติมที่คุณใช้อยู่?
ร่วมแสดงความคิดเห็นกับเรา แชร์บทความนี้ให้เพื่อนนักพัฒนาได้รับรู้ และสมัครรับข่าวสารจากเว็บไซต์ของเรา เพื่ออัปเดตทุกภัยคุกคามทางไซเบอร์ก่อนใคร

Loading...
Post ID: 27785 | TTT-WEBSITE | AFRA APACHE

Recommended For You

AI NEWS AND EVENTS Protect Website Security Technology

Who Does Paragon Spyware Target? การสอดแนมระดับโลกและลูกค้าหลัก

ใครคือกลุ่มลูกค้าหลักของผู้ผลิตซอฟต์แวร์สอดแนมของอิสราเอล Paragon? รายงานใหม่เผยตลาดลูกค้าหลัก 6 แห่งทั่วโลก ในโลกของการสอดแนมและการรักษาความปลอดภัยทางไซเบอร์ บริษัท Paragon จากอิสราเอลกลายเป็นหนึ่งในผู้เล่นหลักที่ได้รับความสนใจมากขึ้นในช่วงหลายปีที่ผ่านมา โดยเฉพาะอย่างยิ่งเมื่อมีรายงานว่าซอฟต์แวร์ของ Paragon ได้รับการใช้งานจากหลายประเทศทั่วโลก ทั้งในภาครัฐและหน่วยงานความมั่นคงต่างๆ สถานะของบริษัทนี้ในตลาดสอดแนมดิจิทัลได้รับการตรวจสอบและวิพากษ์วิจารณ์อย่างกว้างขวาง โดยเฉพาะจากนักวิจัยและกลุ่มสิทธิมนุษยชนที่แสดงความกังวลเกี่ยวกับการใช้เครื่องมือดังกล่าวในการละเมิดสิทธิส่วนบุคคลและการเฝ้าระวังโดยรัฐ การเติบโตของ Paragon จากสตาร์ทอัพสู่บริษัทสอดแนมระดับโลก Paragon เริ่มต้นจากการเป็นสตาร์ทอัพเล็กๆ
AI NEWS AND EVENTS Technology

การปรับแต่ง GPT-4o เปิดโอกาสใหม่ในการใช้งาน AI เฉพาะทาง

OpenAI ได้สร้างความตื่นเต้นในวงการเทคโนโลยีด้วยการเปิดตัวความสามารถใหม่ ที่ให้นักพัฒนาสามารถปรับแต่งโมเดล GPT-4o ให้เหมาะสมกับการใช้งานเฉพาะทางของตนเองได้ การพัฒนานี้ไม่เพียงแต่เป็นการยกระดับการใช้ปัญญาประดิษฐ์ (AI) ให้เข้าถึงและตอบสนองต่อความต้องการที่ซับซ้อนมากขึ้น แต่ยังเป็นการเปิดโอกาสให้เกิดนวัตกรรมใหม่ ๆ ที่สามารถสร้างความเปลี่ยนแปลงในหลายวงการ การปรับแต่งโมเดล GPT-4o นั้นทำได้หลากหลายและยืดหยุ่นสูง นักพัฒนาสามารถกำหนดพฤติกรรม การตอบสนอง และความสามารถของโมเดลได้ตามที่ต้องการ เช่น การปรับให้โมเดลสามารถให้คำแนะนำที่เฉพาะเจาะจงสำหรับลูกค้าในอุตสาหกรรมต่าง ๆ