В каталоге PyPI выявлено 12 вредоносных библиотек
Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения присутствия при перезагрузке и запуска обратной командной оболочки на удаленных рабочих станциях. Один из вредоносных пакетов был предназначен для подмены адреса Bitcoin-кошелька жертвы адресом злоумышленников.
По данным специалиста, известного в Сети как Bertus, первые 11 библиотек были загружены в каталог 13 октября нынешнего года, последняя - 21 числа того же месяца.
Все вредоносные пакеты были разработаны и функционировали по аналогичному принципу: авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. К примеру, в названиях четырех пакетов было различным образом обыграно имя популярного фреймворка Django (diango, djago, dajngo, djanga). Вредоносный код добавлялся в файл setup.py, содержащий инструкции, которые обычно автоматически выполняются установщиками библиотек на Python. Отметим, в начале сентября текущего года исследователь под псевдонимом mschwager представил метод атаки, эксплуатирующий файл setup.py в модулях Python для запуска кода при установке пакета.
В настоящее время все двенадцать библиотек уже удалены из каталога.
Напомним, в конце сентября 2018 года Национальная служба безопасности Словакии выявила в каталоге PyPI десять вредоносных библиотек Python, разработанных на основе кода официальных пакетов с внедренным в установочный скрипт setup.py вредоносным кодом.
PyPI (Python Package Index - «каталог пакетов Python») - каталог программного обеспечения, написанного на языке программирования Python.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш