Now Reading
Pythonschlange-Entwickler warnen vor trojanisierten PyPI-Paketen, die beliebte Bibliotheken imitieren

Pythonschlange-Entwickler warnen vor trojanisierten PyPI-Paketen, die beliebte Bibliotheken imitieren

PyPI Malware

23. Februar 2023Ravie LakshmananSoftwaresicherheit / Überfall gen die logistische Kette

Cybersicherheitsforscher warnen vor „Betrügerpaketen“, die beliebte Bibliotheken nachahmen, die im Pythonschlange Package Klassifikation (PyPI)-Repository verfügbar sind.

Es wurde festgestellt, dass sich die 41 bösartigen PyPI-Pakete denn typosquatte Varianten legitimer Module wie Hypertext Transfer Protocol, AIOHTTP, Requests, urllib und urllib3 zuteilen.

Die Namen jener Pakete lauten wie folgt:

aio5, aio6, htps1, httiop, httops, httplat, httpscolor, httpsing, httpslib, httpsos, httpsp, httpssp, httpssus, httpsus, httpxgetter, httpxmodifier, httpxrequester, httpxrequesterv2, httpxv2, httpxv3, libhttps, piphttps, pohttp, required, requiree, Anfragen, ulrlib3, urelib3, urklib3, urlkib3, urllb, urllib33, urolib3, xhttpsp

„Die Beschreibungen für jedes jene Pakete deuten größtenteils nicht gen ihre böswillige Zweck hin“, sagte Lucija Valentić, Forscherin von ReversingLabs, in einem neuen Beitrag. “Manche sind denn echte Bibliotheken getarnt und ziehen schmeichelhafte Vergleiche zwischen ihren Fähigkeiten und denen bekannter, legitimer Hypertext Transfer Protocol-Bibliotheken an.”

Immerhin realiter enthalten sie entweder Downloader, die denn Wasserstraße fungieren, um Schadsoftware jener zweiten Stufe an infizierte Hosts zu liefern, oder Informationsdiebe, die darauf ausgelegt sind, vertrauliche Fakten wie Passwörter und Token zu exfiltrieren.

Fortinet, dasjenige Werden dieser Woche zweite Geige ähnliche betrügerische Hypertext Transfer Protocol-Pakete gen PyPI veröffentlichte, bemerkte ihre Fähigkeit, kombinieren Trojanisches Pferd-Downloader zu starten, jener wiederum eine DLL-File (Rdudkye.dll) enthält, die eine Vielzahl von Funktionen enthält.

Die Reifung ist nur jener jüngste Versuch böswilliger Akteure, Open-Source-Repositories wie GitHub, npm, PyPI und RubyGems zu vergiften, um Schadsoftware an Entwicklersysteme zu verteilen und Angriffe gen die logistische Kette zu starten.

Die Ergebnisse kommen kombinieren Tag, nachdem Checkmarx kombinieren Höhenunterschied von Spam-Paketen in jener Open-Source-npm-Registrierung detailliert beschrieben hat, die darauf ausgelegt sind, Todesopfer gen Phishing-Sinister umzuleiten.

„Wie im Rahmen anderen Supply-Chain-Angriffen verlassen sich böswillige Akteure darauf, dass Typosquatting Verwirrung stiftet, und verlassen sich darauf, dass unvorsichtige Entwickler versehentlich schädliche Pakete mit homolog klingenden Namen übernehmen“, sagte Valentić.

Fanden Sie diesen Beitrag interessant? Folge uns gen Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top