NEWS
Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?
-
da vor einer weile es schon einmal vorkam, habe ich mein damalig erstelltes skript mit den versionen der diesmal betroffenen bibliotheken erweitert.
date mit endung ps1 ist für windows powershell
datei mit endung sh ist für debian artige mit basheine der dateien, passend zum betriebssystem in das hauptverzeichnis eurer iobroker installation kopieren, bei linux mit
chmod +x compromised.sh
noch für die ausführbarkeit sorgen und das
programm starten.
im idealfall erscheint dann folgende meldung🔍 Durchsuche Lockfiles in /home/iobroker/docker/volume/iobroker/dev/iobroker nach kompromittierten NPM-Paketen... ✅ Keine kompromittierten Pakete in Lockfiles gefunden.
skripte werden ohne irgendeine garantie bereitgestellt
-
Checkt das skript nur die Anwesenheit von Paketen oder auch den Zeitpunkt der Installation?
Denn z. B.debug
ist in so gut wie jedem Adapter vorhanden. -
@thomas-braun es prüft die package-lock.json bzw. die alternativen der anderen package manager pnpm und yarn ob dort eine bibliothek mit der entsprechenden version enthalten ist.
die versionen der neuen pakete + versionen habe ich von hier
https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised -
Die
compromised.sh
hat Windows-Zeilenenden.
Mitwget -O /opt/iobroker/compromised.sh https://forum.iobroker.net/assets/uploads/files/1757421973911-compromised.sh chmod ug+x /opt/iobroker/compromised.sh cd /opt/iobroker/ dos2unix compromised.sh ./compromised.sh
läuft es dann.
-
Danke @OliverIO für das Skript und Danke @thomas-braun für den Hinweis für die nötige Konvertierung, um CR zu entfernen.
Auf meinen Installationen wurden damit keinen kompromittierten Pakete gefunden.
-
danke für den hinweis und die anleitung
jackdaniel@NUC:/opt/iobroker$ ./compromised.sh 🔍 Durchsuche Lockfiles in /opt/iobroker nach kompromittierten NPM-Paketen... ✅ Keine kompromittierten Pakete in Lockfiles gefunden. jackdaniel@NUC:/opt/iobroker$
-
@thomas-braun
man kann auch mit dos2unix die Windows-Zeilenenden entfernen. -
@sabinet hmm. ... hast Du den Beispielcode von Thomas gelesen?
-
@sabinet sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@thomas-braun man kann auch mit dos2unix die Windows-Zeilenenden entfernen.
Nee, wirklich?
-
@thomas-braun Wer ohne Schuld ist, werfe den ersten Stein ....
-
Es geht weiter https://www.heise.de/news/Neuer-NPM-Grossangriff-Selbst-vermehrende-Malware-infiziert-Dutzende-Pakete-10651111.html
Weitere npm Pakete sind infiziert. -
@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Weitere npm Pakete sind infiziert.
...und das noch als Wurm
wie soll man da noch sicher sein, wenn man was updated?
-
@homoran sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
@feuersturm sagte in Nach Angriff auf node.js: Sofortmaßnahmen erforderlich?:
Weitere npm Pakete sind infiziert.
...und das noch als Wurm
wie soll man da noch sicher sein, wenn man was updated?
Ja, schön langsam werde ich nervös.
-
Hallo, wenn ich es unter Windows Power Shell ausführe wird es zwar geprüft, aber das Ergebiss wird nicht angezeigt, da das Fenster sofort weg geht.
Was mache ich Falsch? -