返回

11个恶意PyPI Python库窃取Discord令牌并安装shell被抓获

发布时间:2022-02-13 22:40:02 327
# 漏洞# 研究# 服务器# 软件

网络安全研究人员发现了多达11个恶意Python软件包,这些软件包已从Python软件包索引(PyPI)存储库中累计下载超过41000次,可被利用来窃取不一致访问令牌、密码,甚至发起依赖混淆攻击。

The Python packages have since been removed from the repository following responsible disclosure by DevOps firm JFrog —

  • 重要的
  • pptest
  • 仪表板
  • 猫头鹰月亮
  • 不和谐的安全
  • trfor的ab
  • 10Cent10/10Cent11
  • yandex yt
  • yiffparty

发现其中两个软件包(“importantpackage”、“10Cent10”及其变体)在一台受损机器上获得了一个反向外壳,使攻击者能够完全控制系统。另外两个包“ipboards”和“trrfab”伪装成合法的依赖项,旨在利用一种称为依赖项混淆或名称空间混淆的技术自动导入。

与排版攻击不同,恶意参与者故意发布带有拼写错误的流行变体名称的软件包,依赖性混淆通过向公共存储库上传大量有毒组件来实现,这些组件的名称与合法的内部私有软件包相同,但版本更高,有效地迫使目标的软件包管理器下载并安装恶意模块。

依赖性“importantpackage”还因其新颖的过滤机制而脱颖而出,该机制可规避基于网络的检测,包括使用Fastly的内容交付网络(CDN)将其与攻击者控制的服务器的通信屏蔽为与pypi的通信[。]组织。

恶意代码“导致HTTPS请求被发送到pypi.python[.]JFrog研究人员安德烈·波尔科夫尼琴科和沙查尔·梅纳什在周四发布的一份报告中解释说:“org(它与对PyPI的合法请求无法区分),后来CDN将其作为HTTP请求重新路由到[命令和控制]服务器。”。

最后,发现了“IPBoard”和第五个名为“pptest”的包,它们使用DNS隧道作为数据过滤方法,依赖DNS请求作为受害者机器和远程服务器之间的通信通道。JFrog表示,这是首次在上传到PyPI的恶意软件中发现这种技术。

针对节点包管理器(Node Package Manager,NPM)JavaScript注册表、PyPI和RubyGems等流行代码注册表的努力已经司空见惯,成为一系列攻击的新前沿。

“包管理器是无意安装恶意代码的一个越来越强大的载体,[…;]JFrog的高级研究总监梅纳什说:“攻击者的手段越来越老练。”这些恶意软件包中使用的高级规避技术,例如新颖的Exfilter,甚至DNS隧道,表明了一种令人不安的趋势,即攻击者在攻击开源软件时变得更加隐蔽。"

Indeed, after at least three NPM developer accounts were compromised by bad actors to insert malicious code into popular packages "ua-parser-js," "coa," and "rc," GitHub earlier this week outlined plans to tighten the security of the NPM registry by requiring two-factor authentication (2FA) for maintainers and admins starting in the first quarter of 2022.

该软件开发和版本控制平台披露,它解决了NPM注册表中的多个漏洞,这些漏洞可能泄露了私人软件包的名称,并允许攻击者绕过身份验证,在不需要任何授权的情况下发布任何软件包的版本。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线