自 2023 年 8 月开始,恶意在 npm 软件包存储库中发现了十多个恶意软件包,瞄准这些软件包能够在 Roblox 开发人员的游戏系统上部署名为Luna Token Grabber 的开源信息窃取程序。
ReversingLabs 于 8 月 1 日首次检测到正在进行的恶意活动 ,该活动使用了伪装成合法包noblox.js的瞄准模块 ,该包是游戏一个 API 包装器 ,用于创建与 Roblox 游戏平台交互的恶意脚本 。

这家软件供应链安全公司将此次活动描述为2021 年 10 月“两年前发现的瞄准一次攻击的源码库重演”。
软件威胁研究员 Lucija Valentić在周二的游戏分析中表示:“恶意软件包 [...] 从合法的 noblox.js 软件包中复制代码 ,但添加了恶意的恶意信息窃取功能 。”
这些软件包在被下架前已累计下载 963 次 。瞄准流氓软件包的游戏名称如下:
noblox.js-vps(版本 4.14.0 至 4.23.0)noblox.js-ssh(版本 4.2.3 至 4.2.5)noblox.js-secure(版本 4.1.0、4.2.0 至 4.2.3)虽然最新攻击浪潮的恶意大致轮廓与之前的攻击浪潮相似 ,但它也表现出了一些独特的瞄准特征,服务器租用特别是游戏在部署可交付 Luna Grabber 的可执行文件方面。

ReversingLabs 表示,这一进展是 npm 上发现的多阶段感染序列的罕见实例之一 。
瓦伦蒂奇指出:“对于针对软件供应链的恶意活动 ,复杂攻击和简单攻击之间的区别通常取决于恶意行为者掩饰其攻击并使恶意软件包看起来合法的程度。”
特别是高防服务器