ClickCease Krypto-Malware Python-Pakete verbreiten sich auf Stack Exchange - TuxCare

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Krypto-Malware Python-Pakete verbreiten sich auf Stack Exchange

von Wajahat Raja

12. August 2024. TuxCare-Expertenteam

Jüngste Medienberichte haben Licht auf Krypto-Malware geworfen, die über Python-Pakete auf einer Entwickler-Q&A-Plattform, Stack Exchange, verbreitet wird. Wenn die Malware aktiviert wird, kann sie die Kryptowährungs-Geldbörsen der angegriffenen Nutzer leeren. In diesem Artikel befassen wir uns mit der Funktionsweise des Codes, den beteiligten Schadpaketen und mehr. Fangen wir an!

Python-Pakete: Krypto-Malware aufgedeckt

Die Angriffskampagnen für diese Krypto-Malware wurden am 25. Juni 2024 gestartet. Bisher scheinen die Angriffe einen gezielten Ansatz zu verfolgen und Kryptowährungsnutzer zu treffen, die mit Solana und Raydium zu tun haben.

Die Krypto-Malware wurde über mehrere Python-Pakete, die insgesamt über 2.000 Mal heruntergeladen wurden, an Nutzer verteilt, die aktiv mit den Währungen arbeiten. Die Namen dieser Pakete und ihre Downloads lauten:

Python-Paket Anzahl der Downloads
raydium 762 Downloads
raydium-sdk 137 Downloads
sol-instruct 115 Downloads
sol-structs 292 Downloads
spl-Typen 776 Downloads

 

Was die Details der Angriffe betrifft, so könnte die Krypto-Malware, die über diese bösartigen Python-Pakete verbreitet wird, alle Aktionen eines kompletten Informationsdiebstahls durchführen.

Mit diesen Fähigkeiten war er in der Lage, Cookies, Kreditkartendaten, Webbrowser-Passwörter und Krypto-Geldbörsen, die auf dem kompromittierten Gerät zugänglich sind, zu erfassen. Darüber hinaus konnte er auch auf Informationen in Verbindung mit Messaging-Apps wie Session, Telegram und Signal zugreifen.

Die Krypto-Malware konnte auch Screenshots aufnehmen und nach Dateien suchen. Die gesammelten Informationen wurden komprimiert und an zwei verschiedene Bots gesendet, die der Bedrohungsakteur auf Telegram unterhielt.

Der Informationsdiebstahl wurde durch eine Backdoor-Komponente zusätzlich erschwert. Diese Komponente wurde von den Bedrohungsakteuren verwendet, um die Langlebigkeit zu erhalten und eine langfristige Kompromittierung der Zielgeräte zu gewährleisten.

Funktionsweise von Krypto-Malware-Code und Angriffskette

Die Angriffskette für die Krypto-Malware war in mehrere Stufen unterteilt und folgte einem mehrschichtigen Ansatz, der häufig bei PlugX-Malware und anderen ausgefeilten Loadern zu beobachten ist. In allen Phasen wurden "raydium" -Paketlisten und "spl-types" verwendet, um bösartiges Verhalten zu verschleiern und einen legitimen Eindruck zu erwecken. Die Bedrohungsakteure nutzten Stack Exchange, eine Plattform für Fragen und Antworten von Entwicklern, um Downloads zu fördern - eine ähnliche Taktik wie bei der Verbreitung von ChatGPT-Malware über beliebte Diskussionsplattformen.

Auf der Plattform gaben sie Antworten auf Fragen und forderten Entwickler auf, Swap-Transaktionen in Raydium mit Python durchzuführen. In dieser Phase wurde sichergestellt, dass ein Thread mit hoher Sichtbarkeit verwendet wurde, da dies den Bedrohungsakteuren ermöglichte, ihre Reichweite zu maximieren und mehr Nutzer zu erreichen.

Sobald ein bösartiges Paket installiert war, wurde der Code automatisch ausgeführt. Danach folgte eine Kette von vorkonfigurierten Ereignissen, die die Kompromittierung und Kontrolle des Geräts des Opfers, das Exfiltrieren von Daten und das Leeren der Krypto-Brieftaschen umfassten. Es ist erwähnenswert, dass dies nicht das erste Mal ist, dass eine solche Taktik angewendet wird.

Im Mai 2024 wurde ein weiteres Python-Paket namens pytoileur auf einer anderen Q&A-Plattform namens Stack Overflow verbreitet. Das Ziel dieser böswilligen Aktionen war ebenfalls der Diebstahl von Kryptowährungen. Solche Muster deuten darauf hin, dass Angreifer das Vertrauen in Community-gesteuerte Plattformen manipulieren, um ihre böswilligen Absichten durchzusetzen.

Schlussfolgerung

Diese alarmierende Kampagne verdeutlicht die wachsende Bedrohung durch Krypto-Malware, die über vertrauenswürdige Plattformen wie Stack Exchange auf Entwickler abzielt. Durch die Nutzung von Python-Paketen sind Angreifer in der Lage, heimlich sensible Daten zu exfiltrieren und Kryptowährungs-Geldbörsen zu leeren. Wachsamkeit und robuste Sicherheitsmaßnahmen sind jetzt entscheidend, um sich vor diesen raffinierten Angriffen zu schützen, insbesondere angesichts der Zunahme von Linux-Malware-Varianten, die auf Entwicklerumgebungen abzielen.

Die Quellen für diesen Artikel sind Artikel in The Hacker News und Tech Xpert.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?