Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Исследователи обнаружили несколько вредоносных пакетов в официальном репозитории PyPi

27/06/22

pip_big

ИБ-специалисты из компании Sonatype обнаружили несколько вредоносных пакетов в официальном репозитории PyPI. Они были разработаны для кражи учетных данных AWS и переменных окружения, а также отправки украденной информации на открытую конечную точку.

Список обнаруженных вредоносных пакетов выглядит так:

  • loglib-modules – нацелен для разработчиков, использующих библиотеку loglib;
  • pyg-modules – нацелен для разработчиков, использующих библиотеку pyg;
  • pygrata – цель неизвестна;
  • pygrata-utils – цель неизвестна, но пакет содержит вредоносный код из 'loglib-modules';
  • hkg-sol-utils – цель неизвестна.

Анализ пакетов 'loglib-modules' и 'pygrata-utils' выявил наличие вредоносного кода для кражи учетных данных и метаданных AWS и их загрузки на одну или несколько конечных точек, размещенных на домене PyGrata. Похищенные данные были публично доступны в виде сотен TXT-файлов.

"Наши исследователи заметили, что конечные точки, собирающие учетные данные, делали их доступными практически всем желающим", – говорится в отчете Sonatype.

Экспертам еще предстоит выяснить личность злоумышленника и его мотивацию.

После сообщения от специалистов, все вредоносные пакеты PyPI и конечная точка были удалены.

Ранее сообщалось про бэкдор в других пакетах PyPi. Простая опечатка в коде могла привести к утечке данных и захвату устройств тысяч пользователей.

Темы:ПреступленияSonatypeAmazon Web ServicesPyPI
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...