Новости Обнаружен PyPI-пакет, скрывающий вредоносный код внутри изображения

NewsMaker

I'm just a script
Премиум
13,333
20
8 Ноя 2022

Злоумышленники пользуются доверием к каталогу PyPI для организации атак на цепочки поставок.​


nqtf4afahhxyniz7hb6jckymh3k7z765.png


Согласно Для просмотра ссылки Войди или Зарегистрируйся ИБ-компании Check Point Research, вредоносный PyPI-пакет использует стеганографию для сокрытия вредоносного кода в изображениях.

Пакет под названием «apicolor» был загружен в сторонний репозиторий Python 31 октября 2022 года и описан как «базовая библиотека для REST API». На данный момент PyPI-пакет «apicolor» недоступен.


content-img(733).png


Код пакета начинается с ручной установки дополнительных требований, затем он загружает изображение с сервиса обмена изображений Imgur и использует установленный пакет для обработки изображения и сгенерированного вывода.


content-img(734).png

Вручную устанавливаются два пакета: request (популярный вспомогательный пакет для использования API) и judyb. Код judyb явялется модулем стеганографии, отвечающим за сокрытие и выявление скрытых сообщений внутри картинок. Check Point Research подозревает, что изображение, загруженное во время установки «apicolor», может содержать скрытый вредоносный код внутри себя.

В этой атаке пакет «judyb» используется для извлечения обфусцированного кода Python, встроенного в загруженный образ, который после декодирования извлекает и запускает вредоносный двоичный файл с удаленного сервера.

Разработка является частью продолжающихся серий атак, в которых злоумышленники используют инструменты с открытым исходным кодом, чтобы использовать доверие пользователей для организации атак на цепочку поставок. Более тревожно то, что такие вредоносные библиотеки могут быть включены в другие open source проекты и опубликованы на GitHub, что расширяет возможности и масштабы атак.
 
Источник новости
https://www.securitylab.ru/news/534732.php

Похожие темы