Разделы

ПО Безопасность

Официальный репозиторий языка Python наводнили программы для кражи данных и паролей

Исследователи JFrog выявили в репозитории Python Package Index более десятка вредоносных пакетов, предназначенных для кражи данных. К настоящему времени они все удалены.

11 недругов Питона

Исследователи компании JFrog обнаружили в официальном репозитории Python Package Index (PyPI) 11 вредоносных пакетов, которые могут быть использованы для кражи токенов доступа к Discord и паролей или для осуществления атак с «подменой зависимостей» (Dependency Confusion).

Как вредоносные обозначены следующие пакеты: importantpackage/important-package, pptest, ipboards, owlmoon, DiscordSafety, trrfab, 10Cent10/10Cent11, yandex-yt и yiffparty. Пакеты importantpackage, 10Cent10 и 10Cent11 способны устанавливать обратный шелл на скомпрометированных системах.

Кроме того, выяснилось, что importantpackage использует сеть доставки контента FastlyCDN для маскировки коммуникаций с контрольным сервером — все выглядит как невинный обмен трафиком с доменом репозитория pypi.org. HTTPS-запросы направляются на pypi.python.org, а потом CDN перенаправляет их уже в виде HTTP-запроса к контрольному серверу psec.forward.io.global.prod.fastly.net. Обратное соединение осуществляется по тому же принципу.

Подмена зависимостей

В свою очередь, ipboards и trrfab способны выводить важную информацию с помощью метода под «подмены зависимостей».

В официальном репозитории Python нашли 11 вредоносных пакетов

Суть этой методики заключается в том, чтобы загружать в публичный репозиторий скомпрометированные компоненты под теми же именами, которые носят легитимные внутренние приватные пакеты, но с присвоением более высокого индекса версии. В результате менеджер пакетов целевого ПО автоматически скачивает скомпрометированную версию и устанавливает вредоносный модуль.

Это уже не первый случай использования Dependency Confusion в контексте PyPI: в начале этого года CNews уже писал об использовании этого механизма в кибератаках.

Атаки подобного рода позволяют злоумышленникам встраивать свой собственный вредоносный код во внутренние приложения атакуемых компаний, просто подменив внешние компоненты, используемые при сборке приложения.

Описавший эту атаку эксперт Алекс Бёрсан (Alex Birsan) получил вознаграждения сразу от 35 компаний-разработчиков. Но, как видим, ею до сих пор пытаются пользоваться.

Как цифровые технологии в промышленности дополняют бизнес
Бизнес

Пакеты ipboards и pptest, как выяснилось, также способны использовать туннелирование DNS для вывода данных; подобное наблюдается впервые.

В исследовании JFrog указывается, что, хотя выявленные вредоносные пакеты не выглядят слишком уж опасными, обращает на себя внимание уровень их продвинутости в исполнении. «Они не тянутся к вашему кошельку среди бела дня, но на более скрытом уровне эти пакеты способны на многое; некоторые из них могут быть использованы для разведки и подготовки почвы для последующей атаки...», — говорится в исследовании.

На данный момент все вредоносные пакеты удалены.

«Компрометация популярных программных репозиториев — всегда большая удача для киберзлоумышленников, открывающая широкие возможности для дальнейших кибератак, — говорит Анастасия Мельникова, директор по кибербезопасности компании SEQ. — Отрадно, что эти вредоносные компоненты в репозитории не задержались, но остается вопрос, как избежать подобного в будущем.

Ранее в 2021 г. неизвестные скомпрометировали официальный Git-репозиторий проекта PHP и внесли вредоносные изменения от имени двух известных разработчиков. Вероятнее всего злоумышленники взломали сервер git.php.net.

Роман Георгиев

Подписаться на новости Короткая ссылка