अप्रैल 29, 2024
साइबर सुरक्षा

शोधकर्ताओं ने W4SP स्टीलर के साथ 29 दुर्भावनापूर्ण PyPI पैकेज लक्षित डेवलपर्स को उजागर किया

पायथन पैकेज इंडेक्स में 29 पैकेजों को उजागर किया गया है।

साइबर सुरक्षा शोधकर्ताओं ने पायथन पैकेज इंडेक्स (PyPI) में 29 पैकेजों का खुलासा किया है जो कि पायथन प्रोग्रामिंग भाषा के लिए आधिकारिक तृतीय-पक्ष सॉफ़्टवेयर रिपॉजिटरी है। शोधकर्ताओं ने पाया है कि पैकेज का उद्देश्य डेवलपर्स की मशीनों को W4SP स्टीलर नामक मैलवेयर से संक्रमित करना है।

सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा कंपनी फाइलम ने इस सप्ताह प्रकाशित एक रिपोर्ट में कहा, "ऐसा लगता है कि मुख्य हमला 12 अक्टूबर, 2022 के आसपास शुरू हुआ, धीरे-धीरे 22 अक्टूबर के आसपास एक केंद्रित प्रयास के लिए भाप उठा रहा है।"

पीवाईपीआई पैकेज
छवि स्रोत <a href="/hi/httpsblogreversinglabscomblognew/" malicious packages in pypi repo>रिवर्सिंग लैब्स ब्लॉग<a>

आपत्तिजनक पैकेजों की सूची इस प्रकार है: टाइपसुटिल, टाइपस्ट्रिंग, सुटिलटाइप, डुओनेट, फतनोब, स्ट्रिनफर, पीडप्रोटेक्ट, इनक्रिवेल्सिम, ट्वाइन, पायटेक्स्ट, इंस्टालपी, एफएक्यू, कलरविन, रिक्वेस्ट-एचटीटीपीएक्स, कलर्समा, शासिग्मा, स्ट्रिंग, फेल्पेस्विदिन्हो, सरू, पायस्टी , पिस्लाइटे, पाइस्टाइल, प्यूरलिब, एल्गोरिथम, ओआईयू, आईएओ, कर्लपी, टाइप-कलर, और पाइहिंट्स।

सामूहिक रूप से, पैकेजों को 5,700 से अधिक बार डाउनलोड किया गया है, कुछ पुस्तकालयों (जैसे, ट्वाइन और कोलोरसामा) के साथ, बिना सोचे-समझे उपयोगकर्ताओं को डाउनलोड करने के लिए टाइपोस्क्वाटिंग पर भरोसा करते हैं।

कपटपूर्ण मॉड्यूल पैकेज के "setup.py" स्क्रिप्ट में एक दुर्भावनापूर्ण आयात विवरण सम्मिलित करके मौजूदा वैध पुस्तकालयों का पुनरुत्पादन करते हैं, जो कि दूरस्थ सर्वर से मैलवेयर लाने वाले पायथन कोड का एक टुकड़ा लॉन्च करता है।

W4SP स्टीलर, एक ओपन सोर्स पायथन-आधारित ट्रोजन, ब्याज की फाइलों, पासवर्ड, ब्राउज़र कुकीज़, सिस्टम मेटाडेटा, डिस्कोर्ड टोकन, साथ ही मेटामास्क, एटॉमिक और एक्सोडस क्रिप्टो वॉलेट से डेटा चोरी करने की क्षमता के साथ आता है।

W4SP स्टीलर का PyPI रिपॉजिटरी में प्रतीत होने वाले सौम्य पैकेजों के माध्यम से वितरित होने का इतिहास है। अगस्त में, Kaspersky ने pyquest और ultrarequests नामक दो पुस्तकालयों का खुलासा किया जो मैलवेयर को अंतिम पेलोड के रूप में तैनात करने के लिए पाए गए थे।

निष्कर्ष दुर्भावनापूर्ण पैकेजों का प्रचार करने के लिए ओपन सोर्स इकोसिस्टम के निरंतर दुरुपयोग को दर्शाते हैं जो संवेदनशील जानकारी का दोहन करने और आपूर्ति श्रृंखला हमलों के लिए रास्ता बनाने के लिए डिज़ाइन किए गए हैं।

"जैसा कि यह एक दृढ़ हमलावर से लगातार बदलती रणनीति के साथ एक सतत हमला है, हमें निकट भविष्य में इस तरह के और अधिक मैलवेयर देखने का संदेह है," फाइलम ने कहा।

प्रातिक्रिया दे

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. आवश्यक फ़ील्ड चिह्नित हैं *

hi_INहिन्दी