攻擊者利用惡意 python 包傳播 W4SP 竊取程式
Checkmarx的安全研究人員發現了一種持續的供應鏈攻擊,該攻擊涉及傳播被識別為W4SP Stealer的惡意軟體。
W4SP Stealer 是一種不和諧惡意軟體,它會獲取受害者 PC 上的所有 Discord 帳戶、密碼、加密錢包、信用卡和其他數據,然後將它們發送回攻擊者。
W4SP Stealer目前的售價為20美元,有興趣的買家可以使用加密貨幣或禮品卡付款。WASP的製造商聲稱它完全無法檢測到,並且“受到一些令人敬畏的混淆的保護”。
攻擊者利用惡意 Python 包來分發惡意軟體。Checkmarx聲稱數百名使用者已經成為惡意軟體的受害者。因此,Checkmarx的報告支援了Phylum和Check Point的發現,他們標記了在Python Package Index(PyPI)上發佈的30個不同模組。這些模組專門設計用於以良性包為幌子傳播惡意代碼。
根據Checkmarx的研究人員的說法,攻擊背後的威脅行為者是“WASP”。攻擊者使用多態惡意軟體、重啟持久和速記將代碼隱藏在包中,在此過程中建立虛假的 GitHub 聲譽。
多態代碼使用多態引擎進行變異,同時保持原始演算法不變。這意味著代碼每次運行時都會自行更改,儘管代碼的功能保持不變。計算機病毒,外殼代碼和計算機蠕蟲使用該技術來隱藏它們的存在。
安裝惡意包后,將執行 setup.py 腳本,並安裝其他 Python 包。setup.pyscript 下載.PNG映射並將其保存在操作系統的臨時目錄中。然後,setup.py 腳本使用位於惡意“judyb”包中的“Isb.reveal”功能從下載的圖像中提取隱藏代碼。
這篇文章的來源包括 TheHackerNews上的一篇文章。

