Двойная игра в PyPI: пакет-прокси soopsocks тайно заражал Windows-системы

В репозитории Python Package Index (PyPI) был обнаружен и удален вредоносный пакет под названием soopsocks. До своего удаления он успел заразить 2653 системы. Пакет был загружен 26 сентября 2025 года пользователем soodalpie, который создал свою учетную запись в тот же день. Анализ угрозы был проведен специалистами компании JFrog.
Двойная игра в PyPI: пакет-прокси soopsocks тайно заражал Windows-системы
Изображение носит иллюстративный характер

Пакет soopsocks маскировался под легитимный инструмент для создания прокси-сервиса SOCKS5. Однако его истинной целью была установка скрытого бэкдора на системы под управлением Windows. Эта вредоносная функциональность позволяла злоумышленникам похищать данные и обеспечивать постоянное присутствие в зараженной системе.

Атака реализовывалась через многоступенчатый процесс. В зависимости от версии пакета (0.2.5 или 0.2.6) первоначальное заражение происходило либо через VBScript-файл (_AUTORUN.VBS), либо через скомпилированный на языке Go исполняемый файл (_AUTORUN.EXE). VBScript запускал PowerShell-скрипт для дальнейшего развертывания инфекции.

Исполняемый файл _AUTORUN.EXE обладал двойной функциональностью. Он содержал как заявленную реализацию SOCKS5, так и вредоносный код. Этот код выполнял системную и сетевую разведку, запускал PowerShell-скрипты, изменял правила брандмауэра и перезапускал себя с повышенными администраторскими правами.

В ходе своей работы вредоносное ПО собирало системную информацию, включая настройки безопасности Internet Explorer и дату установки Windows. Собранные данные отправлялись на жестко закодированный веб-хук в Discord, который использовался злоумышленниками в качестве командного центра.

Цепочка заражения, инициированная PowerShell, включала загрузку ZIP-архива с внешнего домена install.soop[.]space:6969. Архив содержал легитимный бинарный файл Python. После этого скрипт генерировал и запускал пакетный файл, который устанавливал вредоносный пакет с помощью команды pip install.

Для обеспечения постоянного присутствия в системе вредоносное ПО повышало свои привилегии до уровня администратора. Оно настраивало правила брандмауэра для разрешения входящего и исходящего трафика по протоколам UDP и TCP на порту 1080. Затем зловред регистрировал себя в качестве службы Windows и создавал запланированную задачу, гарантируя свой автоматический запуск при каждой перезагрузке системы.

Исследователи из JFrog охарактеризовали soopsocks как «хорошо спроектированный SOCKS5-прокси с полной поддержкой начальной загрузки Windows». Они отметили, что вредоносная природа пакета очевидна из-за его действий: создания правил брандмауэра, повышения привилегий и эксфильтрации данных. Также было установлено, что пакет эволюционировал от простых Python-скриптов до более сложного исполняемого файла на Go.

На фоне подобных инцидентов усиливаются меры по защите цепочек поставок программного обеспечения. Компания GitHub анонсировала, что в скором времени отзовет все устаревшие токены для издателей пакетов в репозитории npm. Эта мера направлена на повышение безопасности экосистемы.

Новая политика GitHub для npm сокращает срок действия токенов по умолчанию с 30 до 7 дней. Максимальный срок действия токена теперь ограничен 90 днями, тогда как ранее он мог быть неограниченным. В GitHub заявили: «Токены с длительным сроком действия являются основным вектором атак на цепочки поставок». Сокращение времени их жизни уменьшает окно уязвимости в случае компрометации.

Для противодействия таким угрозам компания Socket, занимающаяся безопасностью цепочек поставок, выпустила бесплатный инструмент под названием Socket Firewall. Его основная функция — блокировка вредоносных пакетов непосредственно во время их установки. Инструмент поддерживает экосистемы npm, Python и Rust, защищая как от прямых, так и от транзитивных зависимостей (зависимостей других зависимостей).


Новое на сайте

19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран...
Ссылка