Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием.
Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий - от сбора данных о каждом зараженном окружении до обеспечения сохранения присутствия при перезагрузке и запуска обратной командной оболочки на удаленных рабочих станциях. Один из вредоносных пакетов был предназначен для подмены адреса Bitcoin-кошелька жертвы адресом злоумышленников.
По данным специалиста, известного в Сети как Bertus, первые 11 библиотек были загружены в каталог 13 октября нынешнего года, последняя - 21 числа того же месяца.
Все вредоносные пакеты были разработаны и функционировали по аналогичному принципу: авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. К примеру, в названиях четырех пакетов было различным образом обыграно имя популярного фреймворка Django (diango, djago, dajngo, djanga). Вредоносный код добавлялся в файл setup.py, содержащий инструкции, которые обычно автоматически выполняются установщиками библиотек на Python. Отметим, в начале сентября текущего года исследователь под псевдонимом mschwager представил метод атаки, эксплуатирующий файл setup.py в модулях Python для запуска кода при установке пакета.
В настоящее время все двенадцать библиотек уже удалены из каталога.
Подробнее:
Для просмотра ссылки необходимо нажать
Вход или Регистрация