Обнаружены библиотеки программирования Python, скрывающие угрозы безопасности

Обнаружены библиотеки программирования Python, скрывающие угрозы безопасности

15 августа 2022 г.

Злоумышленники использовали типосквоттинг, чтобы атаковать разработчиков Python с помощью вредоносного ПО. , заявили исследователи.

Эксперты Spectralops.io недавно проанализировали PyPI, репозиторий программного обеспечения для программистов Python, и обнаружили на платформе десять вредоносных пакетов. Всем им были даны имена, почти идентичные именам легитимных пакетов, чтобы заставить разработчиков загружать и использовать зараженные пакеты.

Этот тип атаки называется опечаткой и является распространенным явлением. появление среди киберпреступников. Он используется не только в репозиториях кода (хотя мы видели многочисленные примеры на GitHub, например, в прошлом), но и в фишинге электронная почта, поддельные веб-сайты и кража личных данных.

Тысячи разработчиков в опасности

Если жертвы примут эти пакеты, они будут давать злоумышленникам ключи от своих королевств, учитывая, что вредоносное ПО позволяет украсть личные данные, а также учетные данные разработчика. Затем злоумышленники отправляли данные третьей стороне, а жертвы никогда не знали, что произошло. На сегодняшний день, напоминает Spectralops, у PyPi более 600 000 активных пользователей, что позволяет предположить, что ландшафт угроз довольно велик.

«Эти атаки основаны на том факте, что процесс установки Python может включать произвольные фрагменты кода, которые — это место, где злоумышленники могут размещать свой вредоносный код», — пояснил Ори Абрамовски, руководитель отдела анализа данных в Spectralops.io. «Мы обнаружили это с помощью моделей машинного обучения, которые анализируют код этих пакетов и автоматически предупреждают о вредоносных».

Вот полный список уязвимых пакетов: 

  • Ascii2text
  • Pyg-utils, Pymocks и PyProto2
  • Test-async
  • Free-net-vpn и Free-net-vpn2 < /li>
  • Zlibsrc
  • Browserdiv, 
  • WINRPCexpoit 

Исследователи обратились к PyPI, которая вскоре удалила вредоносные пакеты из своего репозитория. Тем не менее, разработчики, которые загружали их в прошлом, по-прежнему подвергаются риску, и им следует обновить свои пароли и другие учетные данные для входа на всякий случай.

«Что примечательно, так это то, насколько распространены эти вредоносные пакеты», — Абрамовский. продолжение. «Они просты, но опасны. Лично я, столкнувшись с этими типами атак, начал перепроверять каждый используемый пакет Python. Иногда я даже загружаю его и вручную проверяю его код перед установкой».


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE