社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  Python

11个恶意PyPI Python库被发现窃取Discord令牌和安装shell

山石网科安全技术研究院 • 3 年前 • 491 次点击  
网络安全研究人员近期发现多达11个恶意Python包,这些包已从Python包索引—PyPI库中累计下载超过41000次,并可被利用来窃取Discord访问令牌、密码,甚至进行依赖混淆攻击。在被公布后,这些Python包已从PyPI库中删除。

·importantpackage / important-package
·pptest
·ipboards
·owlmoon
·DiscordSafety
·trrfab
·10Cent10 / 10Cent11
·yandex-yt
·yiffparty

其中两个包("importantpackage"和"10Cent10", 及其变体)中发现,可在受感染的机器上获得反弹shell,使攻击者能够完全控制受感染机器。另外两个名为“ipboards”和“trrfab”的包伪装成合法依赖项,旨在利用依赖项混淆或命名空间(namespace)混淆的技术自动导入。
 
与域名抢注攻击不同,攻击者故意发布流行变种(variant)名称拼写错误的包,依赖混淆的工作原理是将许多有毒组件上传到公共存储库,其名称与合法的内部私有包相同,但版本更高,有效地强制目标的包管理器下载并安装恶意模块。

 

依赖项“importantpackage”还因其新颖的渗透机制脱颖而出,逃避网路型检测。该机制涉及试用Fastly的CDN(Content Delivery Networrk)技术将其与攻击者控制的服务器的通信屏蔽为与pypi[.]org的通信。

 

恶意代码“导致向pypi.python[.]org发送HTTPS请求(与对PyPI的合法请求没区别),随后CDN将其重新路由为[command-and-control]服务器”,JFrog研究人员在研究报道中说明。

 


之后,研究人员发现“ipboards”与名为“pptest”的第五个包都使用了DNS隧道(DNS tunneling)作为数据泄露的方法,依靠DNS请求作为受害机器和远程服务器之间的通信渠道。JFrog表示,这是第一次在上传至PyPI的恶意软件中发现该技术。

 

以NPM、JavaScript、PyPI和RubyGems等流行代码注册表为目标的攻击已经屡见不鲜,并逐渐成为一系列攻击的新前沿。

 

JFrog研究人员说:“包管理器是无意安装恶意代码的一个不断发展的强大载体,攻击者的攻击方式也更加复杂。这些恶意软件包中使用的高级规避技术,比方说新颖的渗透机制甚至DNS隧道,这些也表明了攻击者在攻击开源软件的时候变得越来越隐蔽。”

 

Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/123333
 
491 次点击