Бесшумный шпион в PyPI: троян SilentSync похищает данные разработчиков

Исследователи безопасности из Zscaler ThreatLabz, Маниша Рамчаран Праджапати и Сатьям Сингх, обнаружили в репозитории Python Package Index (PyPI) два вредоносных пакета. Их целью была установка многофункционального трояна удаленного доступа (RAT) под названием SilentSync на компьютеры разработчиков, использующих операционную систему Windows.
Бесшумный шпион в PyPI: троян SilentSync похищает данные разработчиков
Изображение носит иллюстративный характер

Злоумышленники, действовавшие под псевдонимом CondeTGAPIS, загрузили пакеты sisaws и secmeasure. Первый, sisaws, был скачан 201 раз и имитировал легитимный пакет sisa, связанный с национальной системой здравоохранения Аргентины (Sistema Integrado de Información Sanitaria Argentino). Второй, secmeasure, был загружен 627 раз и маскировался под библиотеку для очистки строк и применения мер безопасности. На данный момент оба пакета удалены из PyPI.

Атака разворачивалась в несколько этапов. В пакете sisaws в инициализационный скрипт (__init__.py) была встроена вредоносная функция gen_token(). Когда разработчик импортировал пакет и вызывал эту функцию, она декодировала шестнадцатеричную строку, которая содержала команду curl. Эта команда, в свою очередь, загружала с сервиса PasteBin вторичный Python-скрипт.

Загруженный скрипт сохранялся во временном каталоге под именем helper.py и немедленно исполнялся, разворачивая на системе жертвы троян SilentSync. Пакет secmeasure использовал аналогичную встроенную функциональность для загрузки и запуска того же вредоносного программного обеспечения.

Троян SilentSync обладает широким набором возможностей. Он способен выполнять удаленные команды в оболочке, похищать отдельные файлы и целые каталоги, упаковывая их в ZIP-архивы, делать снимки экрана, а также извлекать данные из веб-браузеров. В список его целей входят Chrome, Brave, Edge и Firefox, из которых он похищает учетные данные, историю просмотров, данные автозаполнения и файлы cookie.

Несмотря на основную нацеленность на Windows, SilentSync спроектирован как кроссплатформенное ПО. Для обеспечения постоянного присутствия в системе он использует различные методы в зависимости от операционной системы. В Windows он вносит изменения в реестр, в Linux — модифицирует файл crontab для запуска при старте системы, а в macOS — регистрирует LaunchAgent.

Для связи с командным сервером (C2) вредонос использует жестко закодированный IP-адрес 200.58.107[.]25. Он отправляет HTTP GET-запрос на сервер, получает в ответ код на Python и выполняет его напрямую в оперативной памяти. Взаимодействие происходит через четыре конечные точки: /checkin для проверки соединения, /comando для запроса команд, /respuesta для отправки статуса и /archivo для выгрузки результатов команд или украденных данных.

После успешной передачи похищенной информации на командный сервер SilentSync удаляет все свои артефакты, включая временные файлы, с хост-системы. Эта тактика уклонения направлена на сокрытие следов присутствия и затруднение обнаружения атаки. Данный инцидент демонстрирует растущую угрозу атак на цепочки поставок через публичные репозитории ПО, где злоумышленники активно используют методы тайпсквоттинга и маскировки под легитимные инструменты для получения несанкционированного доступа к системам и кражи конфиденциальной информации.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка