ClickCease Enthüllung der BlazeStealer Malware Python-Pakete auf PyPI

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Enthüllung der BlazeStealer Malware Python-Pakete auf PyPI

Wajahat Raja

22. November 2023. TuxCare-Expertenteam

Kürzlich wurde bekannt, dass eine Gruppe von bösartiger Python-Pakete in den Python Package Index (PyPI) eingedrungen und stellen eine erhebliche Bedrohung für die Systeme von Entwicklern dar, da sie darauf abzielen, sensible Informationen zu stehlen. Hinter diesen trügerischen Paketen, die zunächst als harmlose Verschleierungstools erscheinen, verbirgt sich eine potente Malware namens BlazeStealer. In diesem Blog-Beitrag behandeln wir die Details von BlazeStealer-Malware-Python-Pakete auf PyPI und stellen alle Updates zu diesem Cybersecurity-Problem zur Verfügung.

 

Die verdeckte Operation: BlazeStealer Malware Python-Pakete

 

Sicherheitsforscher Yehuda Gelb klärt auf über Entdeckung der Malware BlazeStealerund erklärt, dass sie ein zusätzliches bösartiges Skript von einer externen Quelle abruft. Dieses Skript befähigt einen Discord-Bot, der den Angreifern die volle Kontrolle über den Computer des Opfers ermöglicht. Die Kampagne, die im Januar 2023umfasst acht Pakete: Pyobftoexe, Pyobfusfile, Pyobfexecute, Pyobfpremium, Pyobflite, Pyobfadvance, Pyobfuse und pyobfgood, wobei letzteres im Oktober veröffentlicht wurde.


Cybersecurity News BlazeStealer Installationstaktiken

 

Zu diesen bösartigen Modulen gehören die Dateien setup.py und init.py, die dazu dienen, ein Python-Skript abzurufen, das sich auf transfer[.]sh befindet. Nach der Installation wird dieses Skript sofort ausgeführt und startet BlazeStealer auf dem PC des Opfers. Die Fähigkeiten von Python-Malware auf PyPI kann unter anderem einen Discord-Bot starten, den Diebstahl sensibler Daten ermöglichen, beliebige Befehle ausführen, Dateien verschlüsseln und sogar Microsoft Defender Antivirus auf dem angegriffenen Host deaktivieren.

 

Zerstörerisches Arsenal des BlazeStealers


Die
BlazeStealer Cybersicherheitsbedrohung geht über den Datendiebstahl hinaus und macht den Computer funktionsunfähig, indem er die CPU-Auslastung erhöht, ein Windows-Batch-Skript in das Startverzeichnis einfügt, um ein Herunterfahren zu erzwingen, und in extremen Fällen einen BSOD-Fehler (Blue Screen of Death) verursacht. Die PyPI-Sicherheitslücke unterstreicht die Dringlichkeit für Entwickler, wachsam und proaktiv bei ihren Sicherheitsmaßnahmen zu bleiben.


Entwickler als Hauptziele


Gelb betont, dass Entwickler, die Code verschleiern, wahrscheinlich wertvolle und sensible Informationen verarbeiten. Folglich sind sie für Hacker ein lukratives Ziel. Die böswilligen Akteure nutzen das Vertrauen aus, das die Entwickler in Open-Source-Pakete setzen. Daher ist es für die Programmierergemeinschaft unerlässlich, Vorsicht walten zu lassen und die Pakete vor der Integration gründlich zu prüfen.


Geografische Auswirkungen und Ausmaß

 

Laut der BlazeStealer-Malware-Analysestammt eine beträchtliche Anzahl von Downloads im Zusammenhang mit diesen betrügerischen Paketen aus den USA, gefolgt von China, Russland, Irland, Hongkong, Kroatien, Frankreich und Spanien. Beeindruckend ist, dass diese Pakete insgesamt 2.438 Mal heruntergeladen wurden, bevor sie von PyPI entfernt wurden. Diese geografische Vielfalt bei den Downloads verdeutlicht die globale Reichweite und die Auswirkungen solcher Cyberbedrohungen.


Ein abschreckendes Beispiel für die Open-Source-Entwicklung

 

Das Eindringen von BlazeStealer in PyPI passt zu einem breiteren Trend, der von der Software-Supply-Chain-Sicherheitsfirma Phylum beobachtet wurde. Kürzlich wurde eine Sammlung von npm-Modulen mit Krypto-Themen aufgedeckt, die in der Lage sind, diskret Next-Stage-Malware zu liefern. Der "Evolution of Software Supply Chain Security Report for Q3 2023" von Phylum zeigt alarmierende Statistiken auf, mit 13.708 Pakete über verschiedene Ökosysteme hinweg, die bei der Installation verdächtigen Code ausführen.


Wachsamkeit im Open-Source-Bereich

 

Der Bericht über PyPI-Malware-Erkennung zeigt außerdem, dass 1.481 Pakete heimlich heruntergeladen und ausgeführt wurden Code aus entfernten Quellen. Darüber hinaus verwiesen 10.201 Pakete auf bekannte bösartige URLs, und 2.598 Typosquat-Pakete wurden identifiziert. Dies unterstreicht, wie wichtig es ist, wachsam zu sein und robuste Sicherheitsmaßnahmen zu implementieren, wenn man sich mit Open-Source-Repositories.


Schlussfolgerung


Die Open-Source-Domäne ist ein Nährboden für Innovationen und gleichzeitig ein potenzieller Spielplatz für Bedrohungsakteure. Der BlazeStealer-Vorfall ist eine deutliche Mahnung an die Entwickler, sich vor
Schutz vor Malware für Python-Paketezu schützen, Vorsicht walten zu lassen, Pakete gründlich zu prüfen und sich über neue Sicherheitsbedrohungen auf dem Laufenden zu halten. Durch die Annahme eines proaktiven Ansatz zur Cybersicherheitkann die Entwicklergemeinschaft gemeinsam zu einer sichereren und widerstandsfähigeren Software-Landschaft beitragen.

Zusammengefasst, Sicherheit von Python-Paketen erfordert eine Kombination aus Bewusstsein, Sorgfalt und proaktiven Sicherheitsmaßnahmen. Der Vorfall mit der BlazeStealer-Malware unterstreicht die Notwendigkeit ständiger Wachsamkeit und Zusammenarbeit innerhalb der Entwicklergemeinschaft, um die sich entwickelnden Bedrohungen im Open-Source-Ökosystem zu entschärfen.

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Sicherheitswoche.

Zusammenfassung
Enthüllung der BlazeStealer Malware Python-Pakete auf PyPI
Artikel Name
Enthüllung der BlazeStealer Malware Python-Pakete auf PyPI
Beschreibung
Bleiben Sie auf dem Laufenden über BlazeStealer-Malware-Python-Pakete auf PyPI. Entdecken Sie die Bedrohung, ihre Auswirkungen und wichtige Sicherheitsmaßnahmen noch heute.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter