PyPI中發現新惡意Python庫
Check Point的安全研究人員在Python軟體包索引(PyPI)上發現了10個惡意軟體包,這是Python開發人員使用的主要Python軟體包索引。
第一個惡意軟體包是Ascii2text,這是一個通過名稱和描述模仿流行藝術包的惡意包。在Check Point的公告中稱攻擊者為了防止使用者意識到這是個惡意假包,因此複製了整個專案描述,而非過去常見的部分複製描述。一旦下載了Ascii2text,其將會通過下載一個指令碼,收集儲存在谷歌瀏覽器、微軟Edge、Brave、Opera和Yandex瀏覽器等網路瀏覽器中的密碼。
Check Point在其公告中還提到了Pyg-utils、Pymocks和PyProto2這三個獨立的軟體包,其共同目標是竊取使用者的AWS憑證。
Test-async和Zlibsrc庫也出現在報告中。據Check Point稱,這兩個包在安裝過程中會下載並執行潛在的惡意程式碼。
Check Point還提到了另外三組惡意軟體包。Free-net-vpn、Free-net-vpn2和WINRPCexploit,它們都能夠竊取使用者憑證和環境變數。
最後,Check Point的公告提到了Browserdiv,這是一個惡意軟體包,其目的是通過收集和傳送證書到預定義的Discord網路鉤子來竊取安裝者的證書。Check Point在公告中寫道雖然根據其命名組成,Browserdiv似乎是針對網頁設計相關的程式設計(瀏覽器,div),但根據其描述,該包的動機是為了在Discord內部使用自我機器人。
據Check Point的公告稱,一旦安全研究人員發現這些惡意使用者和軟體包,他們就通過PyPI的官方網站發出警報,在Check Point披露了這些惡意軟體包之後,PyPI很快就刪除了這些軟體包。
不幸的是,這不是第一次在PyPI倉庫上發現惡意的開源包了。2021年11月,JFrog安全研究團隊透露,它從PyPI發現了11個新的惡意軟體包,下載量超過40,000。為了減少惡意軟體包在PyPI上的出現,PyPI資源庫的團隊在7月開始對被歸類為 "關鍵 "的專案執行雙因素認證(2FA)政策。
訊息來源:http://www.infosecurity-magazine.com/news/malicious-python-libraries-found/
- 滑鼠懸停也能中招!帶毒PPT正用來傳播Graphite惡意軟體
- 澳大利亞史上最大資料洩露事件,40%的居民資訊被洩露
- “匿名者”組織聲稱黑進了俄羅斯國防部網站
- 為防釣魚,Win11新版本在記事本、網站中輸入密碼時會發出警告
- Tomcat架構之為Bypass記憶體馬檢測鋪路(記憶體馬系列篇四)
- “羊了個羊”遭黑客攻擊,還存在安全隱患?
- 研究人員披露了 Oracle 雲基礎設施中的嚴重漏洞,現已修復
- Python 15年未修的漏洞可能影響 35萬餘個專案,速查
- JAVA程式碼審計之java反序列化
- 開原始碼庫攻擊在三年間暴漲7倍
- 五分之二美國消費者資料被盜,企業也難逃攻擊者“毒手”
- 入門學習之社會工程學
- 深陷安全事件泥潭,優步資料洩露何時休?
- 信陽師範學院曝“學信網資訊洩露”,學院:已報警,涉事學生幹部被撤職
- 無間道! "沙蟲 "組織冒充烏克蘭電信公司投放惡意軟體
- 繞過檢測之Executor記憶體馬淺析(記憶體馬系列篇五)
- 攻擊者正冒充美國政府機構騙取承包商Office賬戶
- “洩露”的咖啡!黑客出售近22萬名新加坡星巴克顧客資料
- 手搓Filter記憶體馬從構造到利用講解(記憶體馬系列篇一)
- 深入底層原始碼的Listener記憶體馬(記憶體馬系列篇三)