Τετάρτη, 13 Νοεμβρίου, 2024
ΑρχικήNewsΚακόβουλο πακέτο PyPI με 37.000 λήψεις κλέβει κλειδιά AWS

Κακόβουλο πακέτο PyPI με 37.000 λήψεις κλέβει κλειδιά AWS


Ένα κακόβουλο πακέτο Python με το όνομα “fabrice” υπάρχει στο Python Package Index (PyPI) από το 2021, κλέβοντας τα διαπιστευτήρια των Υπηρεσιών Ιστού της Amazon από ανυποψίαστους προγραμματιστές.

Σύμφωνα με την εταιρεία ασφάλειας εφαρμογών Socket, το πακέτο έχει ληφθεί περισσότερες από 37.000 φορές και εκτελεί σενάρια συγκεκριμένης πλατφόρμας για και Linux.

Ο μεγάλος αριθμός λήψεων οφείλεται κατασκευάζω τυπογραφικά κατακλείοντας το νόμιμο πακέτο διαχείρισης απομακρυσμένου διακομιστή SSH “fabric”, μια πολύ δημοφιλή βιβλιοθήκη με περισσότερες από 200 εκατομμύρια λήψεις.

Ένας ειδικός εξήγησε στο BleepingComputer ότι αυτό κατασκευάζω παρέμεινε απαρατήρητη για τόσο μεγάλο χρονικό διάστημα, επειδή αναπτύχθηκαν προηγμένα εργαλεία σάρωσης μετά την αρχική του υποβολή στο PyPI και πολύ λίγες λύσεις διεξήγαγαν αναδρομικές σαρώσεις.

Συμπεριφορά ειδικά για το λειτουργικό σύστημα

Το πακέτο fabrice έχει σχεδιαστεί για να εκτελεί ενέργειες σύμφωνα με το λειτουργικό σύστημα στο οποίο εκτελείται.

Στο Linux, δημιουργεί έναν κρυφό κατάλογο στο ‘~/.local/bin/vscode’ για να αποθηκεύει κωδικοποιημένα σενάρια φλοιού χωρισμένα σε πολλά αρχεία, τα οποία ανακτώνται από έναν εξωτερικό διακομιστή (89.44.9[.]227).

Τα σενάρια φλοιού αποκωδικοποιούνται και τους χορηγούνται άδειες εκτέλεσης, επιτρέποντας στον εισβολέα να εκτελεί εντολές με τα προνόμια του χρήστη, οι ερευνητές εξηγώ.

Στα Windows, η fabrice πραγματοποιεί λήψη ενός κωδικοποιημένου ωφέλιμου φορτίου (base64) που είναι ένα VBScript (p.vbs) που δημιουργήθηκε για την εκκίνηση ενός κρυφού σεναρίου Python (d.py).

Το σενάριο Python είναι υπεύθυνο για τη λήψη ενός κακόβουλου εκτελέσιμου αρχείου (‘.exe’) που απορρίπτεται στο φάκελο “Λήψεις” του θύματος. Ο σκοπός του είναι να προγραμματίσει μια εργασία των Windows για να εκτελείται κάθε 15 λεπτά, για να διασφαλίσει την επιμονή στις επανεκκινήσεις.

κλοπή διαπιστευτηρίων AWS

Ανεξάρτητα από το λειτουργικό σύστημα, ο πρωταρχικός στόχος του fabrice είναι να κλέψει τα διαπιστευτήρια AWS χρησιμοποιώντας το «boto3», το επίσημο Python SDK για τις , επιτρέποντας την αλληλεπίδραση και τη διαχείριση περιόδων σύνδεσης με την πλατφόρμα.

Μόλις αρχικοποιηθεί μια περίοδος λειτουργίας Boto3, αντλεί αυτόματα διαπιστευτήρια AWS από το περιβάλλον, τα μεταδεδομένα παρουσίας ή άλλες διαμορφωμένες πηγές.

Στη συνέχεια, οι εισβολείς διοχετεύουν τα κλεμμένα κλειδιά σε έναν διακομιστή VPN (που διαχειρίζεται η M247 στο ), γεγονός που καθιστά πιο δύσκολη την ιχνηλάτηση του προορισμού.

Λειτουργία Python για κλοπή διαπιστευτηρίων AWS
Λειτουργία Python για κλοπή διαπιστευτηρίων AWS
Πηγή: Socket

Ο μετριασμός του κινδύνου typosquatting είναι δυνατός όταν οι χρήστες ελέγχουν τα πακέτα που έχουν ληφθεί από το PyPI. Μια άλλη επιλογή είναι εργαλεία που δημιουργήθηκε ειδικά για τον εντοπισμό και τον αποκλεισμό τέτοιων απειλών.

Όσον αφορά την προστασία των αποθετηρίων AWS από μη εξουσιοδοτημένη πρόσβαση, οι διαχειριστές θα πρέπει να εξετάσουν το ενδεχόμενο διαχείρισης ταυτότητας και πρόσβασης AWS (IAM) για τη διαχείριση των δικαιωμάτων στους πόρους.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://www.techfreak.gr
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.
RELATED ARTICLES
- Advertisment -

Most Popular

Lastest Articles

- Advertisment -