Ssylka

Как злоумышленники используют поддельные Python-пакеты для кражи данных?

В марте 2022 года в репозитории PyPI был обнаружен вредоносный пакет "discordpydebug", который маскировался под утилиту, связанную с Discord. На самом деле пакет содержал троян удаленного доступа (RAT), способный похищать конфиденциальные данные пользователей.
Как злоумышленники используют поддельные Python-пакеты для кражи данных?
Изображение носит иллюстративный характер

Пакет был загружен 21 марта 2022 года и с тех пор не обновлялся, однако успел набрать более 11 574 загрузок. Примечательно, что даже после обнаружения вредоносного кода пакет все еще оставался доступным в открытом реестре PyPI.

Технический анализ показал, что вредоносное ПО устанавливает связь с внешним сервером "backstabprotection.jamesx123.repl[.]co". Функциональность трояна обширна: он может читать и записывать произвольные файлы на основе команд "readfile" или "writefile", выполнять команды оболочки, получать доступ к конфиденциальным данным (включая конфигурационные файлы, токены и учетные данные), изменять существующие файлы, загружать дополнительные вредоносные программы и похищать данные.

Особую опасность представляет метод обхода систем безопасности: вместо входящих соединений вредоносное ПО использует исходящие HTTP-запросы, что позволяет обходить большинство брандмауэров и инструментов мониторинга безопасности. Такой подход делает троян особенно эффективным в менее контролируемых средах разработки. Однако стоит отметить, что в коде не обнаружены механизмы обеспечения постоянства или повышения привилегий.

Команда исследователей Socket Research Team выявила более 45 пакетов npm, которые также выдают себя за легитимные библиотеки. Среди наиболее заметных тайпосквоттинговых (имитирующих названия популярных пакетов с небольшими изменениями в написании) пакетов были обнаружены:

  • beautifulsoup4 (имитация Python-библиотеки BeautifulSoup4)
  • apache-httpclient (имитация Java-библиотеки Apache HttpClient)
  • opentk (имитация.NET-библиотеки OpenTK)
  • seaborn (имитация Python-библиотеки Seaborn)

Все идентифицированные пакеты имеют общие характеристики: они используют одну и ту же инфраструктуру, содержат похожие обфусцированные полезные нагрузки и указывают на один и тот же IP-адрес. Несмотря на то, что пакеты зарегистрированы под разными именами сопровождающих, исследователи полагают, что за всеми этими вредоносными программами стоит один и тот же злоумышленник.

Данный случай подчеркивает важность тщательной проверки зависимостей при разработке программного обеспечения и необходимость использования инструментов безопасности, способных выявлять подозрительную активность в пакетах с открытым исходным кодом.


Новое на сайте

16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira 16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над... 16928Может ли искусство напрямую очищать экосистемы от вредителей? 16927Вирусное наследие в геноме человека оказалось ключевым регулятором генов 16926Рекордные оазисы жизни обнаружены в бездне океанских траншей 16925Крах прогнозов UnitedHealth на фоне растущих издержек и трагедий 16924Формула ясного ума: доказанный способ замедлить когнитивное старение 16923Действительно ли ощущения тепла и прохлады идут в мозг разными путями? 16922Гражданские права как инструмент холодной войны 16921Премиальное белье Duluth Trading Co. со скидкой более 50%