Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Хакеры атакуют Python-разработчиков через популярный пакет «requests»

13/05/24

download (65)

Исследователи безопасности из компании Phylum обнаружили в популярном репозитории PyPI вредоносный пакет, который маскируется под популярную библиотеку «requests», но в действительности представляет ощутимую угрозу для всего сообщества разработчиков.

Пакет под названием «requests-darwin-lite» использовал технику стеганографии и был скачан 417 раз до того, как его удалили с платформы. Он представлял собой форк популярной библиотеки «requests», в который был встроен зловредный бинарник на базе Go. Злоумышленникам удалось спрятать его в PNG-логотип, используемый в интерфейсе инструмента, пишет Securitylab.

Изменения были внесены в файл «setup.py» пакета, который настроен на декодирование и выполнение команды в формате Base64 для сбора UUID (уникального идентификатора устройства). Заражение начинается только в случае, если идентификатор соответствует определённому значению, что указывает на попытку проникновения на конкретное устройство. Это может свидетельствовать либо о целенаправленной атаке, либо об узком тестировании перед более масштабной кампанией.

Если UUID совпадает с нужным значением, «requests-darwin-lite» начинает извлекать данные из PNG-файла под названием «requests-sidebar-large.png», который по размеру значительно превышает аналогичный файл в легитимном пакете — около 17 МБ против 300 КБ.

Скрытые в изображении данные содержат фреймворк Sliver на базе Golang, который обычно используется профессионалами в области кибербезопасности для операций красных команд. Конечные цели использования этого пакета остаются неясными, однако это событие ещё раз подчёркивает, что экосистемы открытого кода продолжают привлекать злоумышленников для распространения вредоносного ПО.

Стеганография — далеко не новый метод атаки. На самом деле, он весьма часто используется различными злоумышленниками. Так, на прошлой неделе мы рассказывали вам о том, как простая картинка, размещённая в комментариях под одной из публикаций на зарубежном ресурсе, более трёх лет представляла угрозу для пользователей, так как содержала в своей основе вредоносный код, ведущий на сторонний веб-сайт.

Темы:PythonПреступлениястенографияPyPIPhylum
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...