Вредоносные пакеты на PyPI угрожают безопасности данных

Специалисты по кибербезопасности обнаружили три злоумышленно разработанных пакета на официальном репозитории PyPI, суммарное число скачиваний которых превысило 39 000 раз. Злоумышленники использовали библиотеки, выдающие себя за решения для исправления проблем в bitcoinlib, а также инструмент для проведения фродовых транзакций.
Вредоносные пакеты на PyPI угрожают безопасности данных
Изображение носит иллюстративный характер

Пакеты bitcoinlibdbfix и bitcoinlib-dev позиционировались как фиксы для ошибок в модуле bitcoinlib, однако их истинная цель заключалась в подмене легитимной команды «clw cli» на вредоносный код, способный утекать содержимое баз данных. Статистика подтверждает, что bitcoinlibdbfix был скачан 1 101 раз, а bitcoinlib-dev — 735 раз.

Пакет disgrasya, название которого происходит от филиппинского сленга и означает «бедствие» или «аварию», представляет собой явно вредоносный инструмент. С общим числом скачиваний в 37 217 экземпляров, disgrasya содержит полностью автоматизированный скрипт для проведения карточинга интернет-магазинов на базе WooCommerce. В версии 7.36.9 и последующих релизах был интегрирован модуль, предназначенный для проверки украденных данных кредитных карт.

Код этих библиотек работает путем переопределения команды «clw cli», что позволяет злоумышленникам беспрепятственно осуществлять утечку чувствительной информации. Скрипт внутри disgrasya имитирует реальный процесс покупки: поиск и выбор товара, добавление его в корзину, переход к странице оформления заказа и заполнение платежной формы случайными данными вместе с украденными сведениями, включая номер карты, срок действия и CVV. Полученная информация передается на сервер railgunmisaka[.]com.

Методика, используемая для проведения карточного фрода, подразумевает тестирование украденных кредитных данных с помощью небольших транзакций. Мошенники, получающие данные посредством фишинга, скимминга или вредоносного ПО, используют специализированные форумы для обмена информацией и дальнейшей эксплуатации. Такую тактику применяют для обхода систем предупреждения о мошенничестве и для последующей перепродажи подарочных или предоплаченных карт.

Инструмент disgrasya демонстрирует, как автоматизированный сценарий может эмулировать обычное поведение пользователя: программа находит нужный товар, добавляет его в корзину и осуществляет проверку платежных данных, минимизируя риск обнаружения. Такой подход позволяет злоумышленникам быстро и незаметно определять активность украденных карт в системах интернет-магазинов, особенно в тех, что используют платежный шлюз CyberSource.

Разработчики пакетов bitcoinlibdbfix и bitcoinlib-dev пытались обманным путём завлечь пользователей, участвуя в обсуждениях на GitHub, где они предлагали загрузить фиксы для проблем с bitcoinlib. Однако их попытки социальной инженерии не нашли поддержки и были быстро распознаны экспертами по безопасности.

Обнаруженные инциденты свидетельствуют о высокой активности киберпреступников в экосистеме Python, подчеркивая необходимость тщательной проверки внешних пакетов даже в официальных репозиториях. Повышенная внимательность при выборе и установке библиотек становится ключевым фактором защиты от подобных угроз.


Новое на сайте

19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами
Ссылка