Злоумышленники пользуются доверием к каталогу PyPI для организации атак на цепочки поставок.
Согласно Для просмотра ссылки Войди
Пакет под названием «apicolor» был загружен в сторонний репозиторий Python 31 октября 2022 года и описан как «базовая библиотека для REST API». На данный момент PyPI-пакет «apicolor» недоступен.
Код пакета начинается с ручной установки дополнительных требований, затем он загружает изображение с сервиса обмена изображений Imgur и использует установленный пакет для обработки изображения и сгенерированного вывода.
Вручную устанавливаются два пакета: request (популярный вспомогательный пакет для использования API) и judyb. Код judyb явялется модулем стеганографии, отвечающим за сокрытие и выявление скрытых сообщений внутри картинок. Check Point Research подозревает, что изображение, загруженное во время установки «apicolor», может содержать скрытый вредоносный код внутри себя.
В этой атаке пакет «judyb» используется для извлечения обфусцированного кода Python, встроенного в загруженный образ, который после декодирования извлекает и запускает вредоносный двоичный файл с удаленного сервера.
Разработка является частью продолжающихся серий атак, в которых злоумышленники используют инструменты с открытым исходным кодом, чтобы использовать доверие пользователей для организации атак на цепочку поставок. Более тревожно то, что такие вредоносные библиотеки могут быть включены в другие open source проекты и опубликованы на GitHub, что расширяет возможности и масштабы атак.
- Источник новости
- https://www.securitylab.ru/news/534732.php