警惕!PyPI Python軟件包存在多種惡意代碼
近日,研究人員發(fā)現(xiàn)Python軟件包索引(PyPI)中存在四個(gè)不同的流氓軟件包,包括投放惡意軟件,刪除netstat工具以及操縱SSH authorized_keys文件。
存在問題的軟件包分別是是aptx、bingchilling2、httops和tkint3rs,這些軟件包在被刪除之前總共被下載了約450次。其中aptx是冒充高通公司比較流行的同名音頻編、解碼器,而httops和tkint3rs則分別是https和tkinter的盜版。不難看出這些軟件包的名字都是刻意偽裝過的的,目的就是為了迷惑人們。
經(jīng)過對安裝腳本中注入的惡意代碼分析顯示,存在一個(gè)虛假的Meterpreter有效載荷,它被偽裝成 "pip",可以利用它來獲得對受感染主機(jī)的shell訪問。
此外,還采取了一些步驟來刪除用于監(jiān)視網(wǎng)絡(luò)配置和活動(dòng)的netstat命令行實(shí)用程序,以及修改.ssh/authorized_keys 文件以設(shè)置用于遠(yuǎn)程訪問的 SSH 后門。
但是有跡象表明,潛入軟件存儲(chǔ)庫的惡意軟件是一種反復(fù)出現(xiàn)的威脅,F(xiàn)ortinet FortiGuard 實(shí)驗(yàn)室發(fā)現(xiàn)了五個(gè)不同的 Python 包——web3 -essential、3m-promo-gen-api、ai-solver-gen、hypixel-coins、httpxrequesterv2和httpxrequester 旨在收集和泄露敏感信息。
這些威脅是在 ReversingLabs 揭示了一個(gè)名為 aabquerys 的惡意 npm 模塊時(shí)發(fā)布的,該模塊偽裝成合法的 abquery 包,試圖誘騙開發(fā)人員下載它。
就其本身而言,經(jīng)過混淆的 JavaScript 代碼具有從遠(yuǎn)程服務(wù)器檢索第二階段可執(zhí)行文件的功能,而遠(yuǎn)程服務(wù)器又包含一個(gè) Avast 代理二進(jìn)制文件 (wsc_proxy.exe),已知該文件容易受到 DLL側(cè)載攻擊。
這使攻擊者能夠調(diào)用一個(gè)惡意庫,該惡意庫被設(shè)計(jì)為從命令和控制(C2)服務(wù)器上獲取第三階段的組件Demon.bin。
ReversingLabs研究員Lucija Valenti?說:"Demon.bin是一個(gè)具有典型的RAT(遠(yuǎn)程訪問木馬)功能的惡意代理,它是使用一個(gè)名為Havoc的開源、后開發(fā)、命令和控制框架生成的。
此外,據(jù)說aabquerys的作者還發(fā)布了另外兩個(gè)名為aabquery和nvm_jquery的軟件包的多個(gè)版本,它們有可能是aabquerys的早期迭代。
Havoc 遠(yuǎn)非唯一在野外檢測到的 C2 利用框架,犯罪分子還在惡意軟件活動(dòng)中利用 Manjusaka、Covenant、Merlin 和 Empire 等自定義套件。
調(diào)查結(jié)果最后還強(qiáng)調(diào)了惡意軟件包潛伏在npm 和 PyPi 等開源存儲(chǔ)庫中的風(fēng)險(xiǎn)越來越大,這可能會(huì)對軟件供應(yīng)鏈產(chǎn)生嚴(yán)重影響。