跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

研究人员使用 W4SP Stealer 发现了 29 个针对开发人员的恶意 PyPI 包


Tenfk

推荐的帖子

image.png.d190406667657a00a5df8cd5bb6c3721.png

 (PyPI) 中发现了 29 个包,这些包旨在用名为W4SP Stealer的恶意软件感染开发人员的机器。

软件供应链安全公司 Phylum在本周发布的一份报告中表示: “主要攻击似乎是在 2022 年 10 月 12 日左右开始的,然后在 10 月 22 日左右逐渐集中力量。”

违规软件包列表如下:typesutil、typestring、sutiltype、duonet、fatnoob、strinfer、pydprotect、incrivelsim、twyne、pyptext、installpy、faq、colorwin、requests-httpx、colorsama、shaasigma、stringe、felpesviadinho、cypress、pystyte , pyslyte, pystyle, pyurllib, algorithmic, oiu, iao, curlapi, type-color, 和 pyhints。

 

总的来说,这些软件包已被下载超过 5,700 次,其中一些库(例如 twyne 和 colorsama)依赖于域名抢注来诱骗毫无戒心的用户下载它们。

欺诈模块通过在包的“ setup.py ”脚本中插入恶意导入语句来重新利用现有的合法库,以启动一段从远程服务器获取恶意软件的 Python 代码。

W4SP Stealer是一种基于 Python 的开源木马,具有窃取感兴趣文件、密码、浏览器 cookie、系统元数据、Discord 令牌以及来自 MetaMask、Atomic 和 Exodus 加密钱包的数据的功能。

这不是 W4SP Stealer 第一次通过 PyPI 存储库中看似良性的包交付。8 月,卡巴斯基发现了两个名为 pyquest 和 ultrarequests 的库,它们被发现将恶意软件部署为最终有效负载。db_counter.php?p=4

调查结果表明,开源生态系统持续 滥用以传播恶意程序包,这些程序包旨在收集敏感信息并为供应链攻击让路。

Phylum 指出:“由于这是一场持续不断的攻击,攻击者的策略不断变化,我们怀疑在不久的将来会出现更多类似的恶意软件。”

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...