ClickCease 攻擊者使用惡意 python 軟體包傳播 W4SP 竊取程式

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

攻擊者利用惡意 python 包傳播 W4SP 竊取程式

奧班拉·奧佩耶米

實施期間: 2022年11月29 日 - TuxCare專家團隊

Checkmarx的安全研究人員發現了一種持續的供應鏈攻擊,該攻擊涉及傳播被識別為W4SP Stealer的惡意軟體。

W4SP Stealer 是一種不和諧惡意軟體,它會獲取受害者 PC 上的所有 Discord 帳戶、密碼、加密錢包、信用卡和其他數據,然後將它們發送回攻擊者。

W4SP Stealer目前的售價為20美元,有興趣的買家可以使用加密貨幣或禮品卡付款。WASP的製造商聲稱它完全無法檢測到,並且“受到一些令人敬畏的混淆的保護”。

攻擊者利用惡意 Python 包來分發惡意軟體。Checkmarx聲稱數百名使用者已經成為惡意軟體的受害者。因此,Checkmarx的報告支援了Phylum和Check Point的發現,他們標記了在Python Package Index(PyPI)上發佈的30個不同模組。這些模組專門設計用於以良性包為幌子傳播惡意代碼。

根據Checkmarx的研究人員的說法,攻擊背後的威脅行為者是“WASP”。攻擊者使用多態惡意軟體、重啟持久和速記將代碼隱藏在包中,在此過程中建立虛假的 GitHub 聲譽。

多態代碼使用多態引擎進行變異,同時保持原始演算法不變。這意味著代碼每次運行時都會自行更改,儘管代碼的功能保持不變。計算機病毒,外殼代碼和計算機蠕蟲使用該技術來隱藏它們的存在。

安裝惡意包后,將執行 setup.py 腳本,並安裝其他 Python 包。setup.pyscript 下載.PNG映射並將其保存在操作系統的臨時目錄中。然後,setup.py 腳本使用位於惡意“judyb”包中的“Isb.reveal”功能從下載的圖像中提取隱藏代碼。

這篇文章的來源包括 TheHackerNews上的一篇文章。

總結
攻擊者使用惡意 python 軟體包傳播 W4SP 竊取程式
文章名稱
攻擊者使用惡意 python 軟體包傳播 W4SP 竊取程式
描述
Checkmarx研究人員發現了一種持續的供應鏈攻擊,該攻擊涉及傳播被識別為W4SP Stealer的惡意軟體。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

郵件

加入

4,500

Linux和開源
專業人士!

訂閱
我們的時事通訊