Это случайное изображение распространяет вредоносный пакет PyPl с помощью GitHub

Это случайное изображение распространяет вредоносный пакет PyPl с помощью GitHub

11 ноября 2022 г.

Исследователи по кибербезопасности из Check Point Research (CPR) обнаружили новый вредоносный пакет в PyPI, репозитории кода для языка программирования Python, который использует изображение для доставки троянской программы вредоносное ПО, в основном использующее GitHub.

Субъекты угрозы, стоящие за этой новой кампанией, надеются, что при поиске в Интернете законных проектов Python разработчики рано или поздно столкнутся с "apicolor".

На первый взгляд безобидный пакет PyPI, находящийся в разработке, после установки сначала вручную устанавливает дополнительные требования, а затем загружает изображение из Интернета. Дополнительные требования обрабатывают изображение и запускают обработку сгенерированного вывода с помощью команды exec.

Стеганографическая атака

Одним из этих двух требований является код judyb, который на самом деле представляет собой модуль стеганографии, способный обнаруживать скрытые сообщения в изображениях. Это вернуло исследователей к картине, которая, как оказалось, загружает вредоносные пакеты из Интернета на конечная точка.

Вредоносное изображение

(Изображение предоставлено : Исследование Check Point)

«Непосредственным местом для изучения таких пакетов является GitHub», — объясняют исследователи. «Исследователи искали проекты кода с использованием этих пакетов, что позволило команде лучше понять их методы заражения (если кто-то установил их по ошибке, и если да, то как это произошло). Используя этот поиск, стало очевидно, что apicolor и judib являются весьма нишевыми и редко используются в проектах GitHub». 

Как только CPR уведомил PyPI о своих выводах, последний удалил вредоносный пакет со своей платформы.

Хотя исследователи не выяснили, кто стоял за этой кампанией, они заявили, что все испытания были «тщательно спланированы и продуманы», а также заявили, что методы запутывания в PyPI эволюционировали.

«Мы постоянно сканируем PyPI на наличие вредоносных пакетов и ответственно сообщаем о них в PyPI. Этот пакет уникален и отличается почти от всех вредоносных пакетов, с которыми мы сталкивались ранее», — прокомментировал Ори Абрамовски, руководитель отдела обработки и анализа данных SpectralOps, компании Check Point.

«Этот пакет отличается тем, как он маскирует свои намерения, и тем, как он нацелен на пользователей PyPI, чтобы заразить их вредоносным импортом на GitHub. Наши результаты показывают, что вредоносные пакеты PyPI и их методы запутывания быстро развиваются. Пакет, который мы представили здесь, отражает тщательную и кропотливую работу. Это не обычная копия и прошлое, которые мы обычно видим, а то, что кажется настоящей кампанией. Создание проектов GitHub, затем умное сокрытие кода и преуменьшение пакетов в PyPI — все это сложная работа».


Оригинал