május 1, 2024
Kiberbiztonság

A kutatók 29 rosszindulatú PyPI-csomag célzott fejlesztőjét fedezték fel a W4SP Stealer segítségével

A Python Package Indexben 29 csomagot fedeztek fel.

A kiberbiztonsági kutatók 29 csomagot fedeztek fel a Python Package Indexben (PyPI), amely a Python programozási nyelv hivatalos, harmadik féltől származó szoftvertára. A kutatók rájöttek, hogy a csomagok célja a fejlesztők gépeinek megfertőzése a W4SP Stealer nevű kártevővel.

„Úgy tűnik, hogy a fő támadás 2022. október 12-én kezdődött, és október 22-e körül lassan felgyorsult, és koncentrált erőfeszítésre került” – mondta a Phylum szoftver-ellátási láncot biztonsági cég a héten közzétett jelentésében.

PYPI csomagok
Képforrás <a href="/hu/httpsblogreversinglabscomblognew/" malicious packages in pypi repo>Reversing Labs Blog<a>

A sértő csomagok listája a következő: typeutil, typestring, sutiltype, duonet, fatnoob, strinfer, pydprotect, incrivelsim, twyne, pyptext, installpy, faq, colorwin, requests-httpx, colourama, shaasigma, stringe, felpesviadinho, cypress, pystyte , pyslyte, pystyle, pyurllib, algoritmikus, oiu, iao, curlapi, type-color és pyhints.

Összességében a csomagokat több mint 5700-szor töltötték le, és egyes könyvtárak (pl. a twyne és a colorsama) gépelési hibákra támaszkodnak, hogy rávegyék a gyanútlan felhasználókat a letöltésükre.

A csaló modulok újrahasznosítják a létező legitim könyvtárakat azáltal, hogy rosszindulatú importálási utasítást illesztenek be a csomagok „setup.py” parancsfájljába, hogy elindítsák a Python-kód egy darabját, amely lekéri a kártevőt egy távoli szerverről.

A W4SP Stealer, egy nyílt forráskódú Python-alapú trójai, amely képes ellopni az érdeklődésre számot tartó fájlokat, jelszavakat, böngésző cookie-kat, rendszer metaadatokat, Discord tokeneket, valamint a MetaMask, Atomic és Exodus kriptotárcák adatait.

A W4SP Stealer története során jóindulatúnak tűnő csomagokon keresztül szállították a PyPI-tárhelyen. Augusztusban a Kaspersky feltárt két pyquest és ultrarequest nevű könyvtárat, amelyekről kiderült, hogy végső rakományként telepítik a kártevőt.

Az eredmények azt mutatják, hogy a nyílt forráskódú ökoszisztémákkal továbbra is visszaélnek olyan rosszindulatú csomagokat, amelyek célja érzékeny információk begyűjtése és az ellátási lánc támadásainak megteremtése.

„Mivel ez egy folyamatban lévő támadás, állandóan változó taktikával egy elszánt támadótól, gyanítjuk, hogy a közeljövőben még több ilyen rosszindulatú program fog felbukkanni” – jegyezte meg Phylum.

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

hu_HUMagyar