Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >PyPI 中发现六个针对 Windows 用户的恶意软件包

PyPI 中发现六个针对 Windows 用户的恶意软件包

作者头像
FB客服
发布于 2023-08-08 07:36:37
发布于 2023-08-08 07:36:37
2860
举报
文章被收录于专栏:FreeBufFreeBuf
2023 年 3 月,研究人员在 PyPI 上发现了 6 个旨在窃取 Windows 用户的应用程序凭据、个人隐私数据与加密钱包信息。本次攻击确认是对攻击团伙 W4SP 的模仿,该组织之前曾利用恶意软件包发起过多次供应链攻击。

PyPI 中发现新的恶意软件包

研究人员发现的 6 个恶意软件包,都缺少与之关联的 GitHub 存储库。合法软件包通常都会有与之关联的存储库,而恶意软件包为了隐藏代码则通常不会关联。执行后,恶意软件包会收集敏感数据并将其发送到第三方 URL。

软件包的开发者是新创建的,只上传了一个软件包,而且没有提供任何其他信息,这通常很难说明是有信誉的开发者。这些软件包的开发者用户名都是相同的模式(如 Anne1337、Richard1337 等),每个账户都只上传了一个软件包。

后续的攻击与之前披露的 W4SP 攻击团伙类似,该组织专门利用开源生态系统中的漏洞进行攻击。不仅利用未授权访问窃取敏感信息,也利用自动化工具发起漏洞利用攻击。

发 现

上传软件包的用户账户都是在上传软件包不久前才创建的,没有创建其他任何

软件包。这些软件包被下载了数百次,目前 PyPI 官方已经删除对应的账户。

开发者页面

这些账户都会使用 1337 作为后缀,这说明攻击者可能是利用自动化方式创建这些用户。

自定义包入口点

攻击与此前披露的 W4SP 攻击团伙类似,根据相似之处,分析人员判断这是一次模仿攻击。

本次攻击并没有 W4SP 那么复杂,例如:

  • 攻击不针对任何特定组织
  • 没有创建拼写错误的流行软件包对应的恶意软件包
  • 后续攻击未加密,检测并不困难
  • W4SP 先前攻击的大部分代码都可以下载,可以重新利用

这些软件包没有包含明显的恶意代码,而是经过精心设计,具有在安装或执行过程中触发的特定入口点。结合免费文件托管服务与自定义入口点,使得检测与发现此类威胁变得更有挑战。

尽管攻击较简单,但可能会非常有效。攻击代码植入在安装文件中,意味着攻击在软件包安装过程中就已经开始了。

攻击者自称 @EVIL$ STEALER,并且变换了很多名称:

  • ANGEL Stealer
  • Celestial Stealer
  • Fade Stealer
  • Leaf $tealer
  • PURE Stealer
  • Satan Stealer
  • @skid Stealer

恶意代码

所有软件包中的 setup.py 都是相同的,包含以下代码片段,通过远程 URL 下载数据。

setup.py 恶意代码

攻击者首先使用 _ffile 对象创建临时文件,并且使用 write 写入文件内容。众所周知,使用 NamedTemporaryFile 写入临时文件可以隐藏恶意代码,不会被反病毒软件或者其他安全软件检测到。

该文件的内容通过 urllib.request 中的 urlopen 函数下载而来,然后使用 exec 函数执行文件的内容。写入完成后,文件就会被管理。随后,尝试使用 start 命令执行该文件。执行成功后,调用 setup 函数创建软件包。如前所述,start 命令也是攻击者绕过安全限制最常见的方法之一。

后续阶段的 W4SP 窃密

所有恶意软件包在后续阶段中,攻击者使用了 1.1.6 版本的 W4SP Stealer。该版本与此前的版本类似,使用各种技术来提取、解密浏览器凭据(密码与 Cookie),并将这些数据回传到 Discord webhook。

恶意代码定义了一个 DATA_BLOB 类,用于存储 CryptUnprotectData 函数的数据。此函数可以解密受 Windows 数据保护 API(DPAPI)保护的数据,例如密码与 API 密钥等敏感数据。代码尝试使用 CryptUnprotectData 和 DecryptValue 函数进行解密,后续通过 Discord Webhook 回传到 C&C 服务器

解密 DPAPI 的数据

下图为部分恶意代码,攻击者试图收集有关受害者的信息,包括 IP 地址、用户名、国家/地区代码。

检索受害者相关信息

攻击者与 Discord API 交互检索用户的好友列表,并且收集用户拥有的徽章信息。

检索 Discord 好友列表

随后,使用预先准备好的 Discord Webhook,尝试通过 HTTP 请求将受害者信息回传。

Discord Webhook

最后,攻击者将会验证受害者的机器是否值得攻击。如果确认机器合适,则会将 DETECTED 变量设置为 True,并将受害者信息回传到服务器。

检索 Cookie

PyPI 作为恶意软件包的目标

PyPI 是一个被广泛使用的存储库,其上托管着数量惊人的 Python 软件包。但与此同时,攻击者也将目光对准了 PyPI,利用其庞大的用户群来传播恶意软件。

PyPI 去中心化的特性使得检测这些恶意软件包变得非常艰难,但一旦成为这些恶意软件包的受害者可能会带来巨大的损失。

2023 年 5 月 20 日,PyPI 宣布由于平台上的恶意攻击、恶意用户不断增加,暂时停止了新软件包的注册与上传。

结 论

开源软件的兴起以及包管理器的普及,使得攻击者比以往任何时刻都想要把恶意软件包放入整个系统中。恶意软件包带来的威胁日益严重,攻击者将恶意软件包伪装成合法软件,进行数据窃密、网络控制等。

软件开发人员必须在开发过程中就考虑到软件安全问题,通过代码审查、自动化测试与渗透测试等方式,在部署前发现问题。

除技术手段外,提高软件安全意识与用户教育水平也有助于降低恶意软件包带来的风险。为开发人员与最终用户进行定期培训,有助于阻止攻击。总之,需要各方的集体努力才能确保恶意软件包不会对网络安全造成损害。

IOC

hxxps://paste.bingner[.]com/paste/o27gb/raw hxps://paste.bingner[.]com/paste/47rpu/raw hxxps://paste.bingner[.]com/paste/q77t3/raw hxxps://paste.bingner[.]com/paste/jr7ow/raw hxxps://paste.bingner[.]com/paste/9mzzs/raw hxxps://paste.bingner[.]com/paste/97vnn/raw

https://unit42.paloaltonetworks.com/malicious-packages-in-pypi/

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-07-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
NPM 移除 4 个恶意软件包:泄露用户数据已有数月
近日,NPM 移除了多个托管在其仓库中的包,原因是这些包会向远程服务器建立连接并泄露用户数据。
深度学习与Python
2020/11/06
5000
NPM 移除 4 个恶意软件包:泄露用户数据已有数月
警惕!新的钓鱼软件专门针对 Python 开发人员
最近,一种新形式的钓鱼软件专门攻击 Python 开发人员。攻击者通过伪造的 Python 包并使用常规的伪装技术,通过 W4SP Stealer 来感染开发人员的系统。W4SP Stealer 是一种用来窃取加密货币信息、泄露敏感数据并从开发人员系统收集凭据的木马工具。
FB客服
2022/11/17
5160
警惕!新的钓鱼软件专门针对 Python 开发人员
网络罪犯并非儿戏:Roblox模组中隐藏的恶意软件
几十年来,投机的网络罪犯一直利用破解游戏或模组来向热情的游戏玩家传播恶意软件。随着威胁形势的发展,网络罪犯的策略也随之演变。
云云众生s
2025/01/27
1630
网络罪犯并非儿戏:Roblox模组中隐藏的恶意软件
DeepSeek 恶意 Python 包,正在窃取你的数据
研究人员发现,Python 软件包索引(PyPi)中植入了恶意的、模仿 DeepSeek 的软件包,这些代码实际上携带着信息窃取程序。专家警告称,可能不止这一个平台存在伪造的、恶意的 DeepSeek 软件包,开发人员应谨慎行事。
星尘安全
2025/02/06
2630
DeepSeek 恶意 Python 包,正在窃取你的数据
黑客利用PyPI 软件包传播 Nova Sentinel 恶意软件
多家媒体披露,Python 软件包索引(PyPI)资源库中一个“休眠已久”的软件包在两年后突然再次更新了,研究人员发现,威胁攻击者利用其传播名为 Nova Sentinel 的信息窃取恶意软件。
FB客服
2024/02/27
2150
黑客利用PyPI 软件包传播 Nova Sentinel 恶意软件
PyPI危机:恶意软件包下载超3万次、平台再曝GitHub Actions高危漏洞
近日,Python的官方第三方软件存储库PyPI中发现了新的恶意库——能够在受感染设备上提取信用卡号和建立后门。
FB客服
2021/08/24
3950
PyPI中发现新恶意Python库
Check Point的安全研究人员在Python软件包索引(PyPI)上发现了10个恶意软件包,这是Python开发人员使用的主要Python软件包索引。 第一个恶意软件包是Ascii2text,这是一个通过名称和描述模仿流行艺术包的恶意包。在Check Point的公告中称攻击者为了防止用户意识到这是个恶意假包,因此复制了整个项目描述,而非过去常见的部分复制描述。一旦下载了Ascii2text,其将会通过下载一个脚本,收集存储在谷歌浏览器、微软Edge、Brave、Opera和Yandex浏览器等网络
FB客服
2023/03/30
6360
PyPI中发现新恶意Python库
2015年,基于宏的恶意软件数量再次飙升
今年年初以来,微软观察到使用宏的恶意软件数量迅速增加。宏病毒在多年前曾经非常流行,之后便销声匿迹。如今这种“古老”的攻击方式结合钓鱼邮件、社会工程学进行传播,大有卷土重来之势。 数量大幅回升 在2006年左右,大量的恶意软件都通过Word/Excel宏的方式传播到受害者电脑上,恶意软件的执行都依赖于“自动执行宏”选项,当时通过这种方式传播还比较有效。虽然之后“宏病毒”消失于人们的视野,但在今年,包含恶意软件的宏数量再次上升,并且新的恶意软件更加高级,有些还使用社会工程学手段来诱导用户启用宏。 在今年
FB客服
2018/02/06
8520
2015年,基于宏的恶意软件数量再次飙升
【说站】注意!Python官方软件包存储库遇到安全危机
相信下载并使用开源软件包一定是每个开发者的必备技能,毕竟站在巨人的肩膀上看风景才能看得最远,然而,你使用的开源代码一定是安全的吗?
很酷的站长
2022/11/23
5200
【说站】注意!Python官方软件包存储库遇到安全危机
PyPI代码库又现恶意软件包,腾讯安全威胁情报已收录,专家提醒码农小心供应链攻击
据Jfrog科技博客报道,在 PyPI 存储库中发现几个恶意代码,攻击者试图植入后门、窃取信用卡信息、窃取浏览器敏感数据、截屏并上传到指定地址。相关恶意代码在从PyPI网站删除之前已被下载3万次,腾讯安全专家发现国内部分镜像库尚存在这些恶意代码,腾讯安全专家建议软件开发人员从PyPI 代码库下载资源时,注意进行安全审核,避免将恶意代码安装到自己的开发环境中。
腾讯安全
2021/08/04
1.1K0
PyPI代码库又现恶意软件包,腾讯安全威胁情报已收录,专家提醒码农小心供应链攻击
微软VSCode 现恶意扩展,已被下载近5万次
Check Point最近发现,网络攻击者在微软的 VSCode Marketplace中上传了3个恶意扩展,并被Windows 开发人员下载了 46600 次。 Check Point称,攻击者能够利用这些恶意扩展窃取凭据、系统信息,并在受害者的机器上建立远程 shell。 Check Point 发现的3个恶意扩展如下: Theme Darcula dark——被描述为“尝试提高 VS Code 上的 Dracula 颜色一致性”。此扩展用于窃取有关开发人员系统的基本信息,包括主机名、操作系统、CPU
FB客服
2023/05/19
6570
微软VSCode 现恶意扩展,已被下载近5万次
为什么黑客都喜欢通过YouTube 传播木马/恶意软件
年初时就有研究人员提醒,上传到 YouTube 上与 AI 生成有关的视频表面在传播破解软件,其实是传播恶意软件。尽管 AI 生成的视频热度在下降,但这种攻击媒介仍然可行,且会被攻击者持续利用。
FB客服
2024/03/18
2410
为什么黑客都喜欢通过YouTube 传播木马/恶意软件
下个软件包可能泄露信用卡信息,Python包存储库PyPI又爆恶意代码,下载达3万次,你中招了吗?
PyPI(Python Package Index)是 Python 的正式第三方软件包的开源软件存储库,它类似于 CPAN(Perl 的存储库)。pip 等一些软件包管理器就是默认从 PyPI 下载软件包。任何用户都可以下载第三方库和上传自己开发的库,目前通过 PyPI 可以下载超过 23.5 万个 Python 软件包。
机器之心
2021/08/05
6970
下个软件包可能泄露信用卡信息,Python包存储库PyPI又爆恶意代码,下载达3万次,你中招了吗?
第一起 | 国内恶意软件用伪基站传播Android恶意软件
根据外媒报道称,中国的恶意软件开发者正在使用伪基站(BTS)发送包含Android恶意软件链接的恶意短信。 这是恶意软件开发者使用基站传播恶意软件的第一起案例,也是Avast 2014年发布的趋势预测
FB客服
2018/02/23
1.1K0
第一起 | 国内恶意软件用伪基站传播Android恶意软件
新的 PyPI 包提供无文件 Linux 恶意软件
Security Affairs 网站披露,Sonatype 研究人员发现了一个名为“secretslib”的新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的内存中。 据悉,该软件包将自身描述成“轻松匹配和验证秘密”,自 2020 年 8 月 6 日以来,已经有了 93 次下载。 网络安全专家发帖子表示,secretslib PyPI 包将自己描述为“使秘密匹配和验证变得容易”。但经过仔细分析观察,该软件包在用户 Linux 机器上暗中运行加密矿工(直接从用户的 RAM 中),这种技术
FB客服
2023/03/30
9660
新的 PyPI 包提供无文件 Linux 恶意软件
勒索软件即服务与IAB产业浅析
前言: 勒索软件即服务Ransomware-as-a-Service  (RaaS)是当前全球勒索软件攻击势头急剧上升的背景下出现一种服务模式。同其他Saas解决方案类似,RaaS模式已经成为一种成熟软件商业模式。RaaS的出现大大降低了勒索攻击的技术门槛,勒索软件开发者可以按月或一次性收费提供给潜在用户(犯罪组织)。这些犯罪组织,只需要购买勒索软件来执行勒索攻击,获利后按比例支付赎金给勒索软件供应商。然而随着犯罪方式的演变,传统的勒索方式需要犯罪者“亲力亲为”,即勒索团伙需要自己发送钓鱼邮件或者自己寻找
云鼎实验室
2021/11/17
9680
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
OpenSCA社区
2024/04/30
1690
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
新的恶意软件包通过YouTube视频自我传播
Bleeping Computer 网站披露,一个新的恶意软件包利用受害者YouTube频道宣传流行游戏的破解方法,这些上传的视频中包含了下载破解和作弊器的链接,但是受害者安装的却是能够自我传播的恶意软件包。
FB客服
2022/11/14
7950
新的恶意软件包通过YouTube视频自我传播
PyPi 供应链攻击愈发猖獗,新型恶意包盗刷信用卡
据 ReversingLabs 称,其中两个名为 bitcoinlibdbfix 和 bitcoinlib-dev 的软件包,伪装成了对一个名为 bitcoinlib 的合法 Python 模块中近期发现问题的修复程序。Socket 发现的第三个软件包 disgrasya,包含了一个针对 WooCommerce 商店的全自动信用卡盗刷脚本。
星尘安全
2025/04/07
740
PyPi 供应链攻击愈发猖獗,新型恶意包盗刷信用卡
探索编译的V8 JavaScript在恶意软件中的应用
为了静态分析编译后的JavaScript文件,研究人员使用了一个新开发的定制工具「View8」,专门用于将V8字节码反编译为高级可读语言。借助View8,研究人员成功反编译了数千个恶意编译的V8应用程序,涵盖各种恶意软件类型,如远程访问工具(RAT),窃取程序,挖矿程序甚至勒索软件。
FB客服
2024/07/22
3170
探索编译的V8 JavaScript在恶意软件中的应用
推荐阅读
相关推荐
NPM 移除 4 个恶意软件包:泄露用户数据已有数月
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档