虛假 WhatsApp 開發者庫隱藏破壞性資料擦除程式碼
兩款偽裝成WhatsApp開發工具的惡意NPM套件(naya-flore與nvlore-hsc)被發現含有破壞性資料抹除程式碼(Destructive data-wiping code)[註],能遞迴刪除開發者電腦上的檔案。這些套件由Socket研究人員發現,自上個月發布以來已被下載超過1100次,偽裝成WhatsApp socket程式庫,誘騙開發者安裝。該套件含「電話號碼白名單」殺傷開關,若開發者電話號碼不在白名單內,程式碼將觸發檔案刪除,嚴重威脅專案資料安全。
[註]「破壞性資料抹除程式碼 (Destructive data-wiping code)」指的是一種旨在永久刪除或破壞電腦、伺服器或儲存裝置上資料的惡意程式碼。與一般簡單的「刪除檔案」功能不同,這種程式碼會透過更徹底的方式來抹除資料,使其無法被一般的資料救援軟體復原。簡單的檔案刪除通常只是移除檔案的「索引」,資料本身仍然留在儲存裝置上,因此可以被復原。
許多開發者依賴NPM等開源平台獲取工具,但供應鏈攻擊正成為重大威脅。此事件顯示,惡意套件可透過偽裝合法工具滲透開發環境,進而破壞檔案系統。Socket指出,同一發布者還上傳了其他套件(如nouku-search、very-nay),雖目前無惡意行為,但未來更新可能注入危險程式碼,建議開發者保持高度警惕。
為防範此類威脅,首先,使用工具如Socket或Snyk檢查NPM套件的安全性,確保來源可信;其次,實施嚴格的程式碼審查與版本控制,避免未經驗證的更新;最後,定期備份專案資料,並在沙箱環境中測試新套件。企業可採用DevSecOps流程,將資安融入開發週期,降低供應鏈攻擊風險。此外,參考CISA的開源軟件安全指南,強化軟件供應鏈管理。
對市場而言,SEO策略應聚焦本地化內容,針對「NPM套件安全風險」等關鍵詞優化,吸引開發者與企業關注。透過教育性內容,如資安防護指南,可提升應用在搜尋引擎的能見度,並促進用戶信任。
註:https://www.bleepingcomputer.com/news/security/fake-whatsapp-developer-libraries-hide-destructive-data-wiping-code/
惡意軟體開發者利用開源程式庫平台,上傳偽裝成WhatsApp開發工具的惡意套件,並以破壞性資料抹除程式碼(Destructive data-wiping code)方式刪除開發人員電腦上的檔案。