PyPIیک عامل تهدید به نام Lolip0p سه بسته سرکش را در مخزن Python Package Index (PyPI) آپلود کرده است که برای جایگذاری دژافزار در سیستم‌های توسعه‌دهنده در معرض خطر طراحی شده‌اند.

این بسته‌ها با نام‌های [۱]colorlib (نسخه‌های ۴٫۶٫۱۱ و ۴٫۶٫۱۲)، [۲]httpslib (نسخه‌های ۴٫۶٫۹ و ۴٫۶٫۱۱) و [۳]libhttps (نسخه ۴٫۶٫۱۲) توسط این نویسنده بین ۷ ژانویه ۲۰۲۳ تا ۱۲ ژانویه ۲۰۲۳ نام‌گذاری شدند. از آن زمان، آن‌ها از PyPI حذف‌شده‌اند، اما نه قبل از اینکه به‌طور تجمعی بیش از ۵۵۰ بار دانلود شوند.

Fortinet در گزارشی که هفته گذشته منتشر شد فاش کرد[۴]، ماژول‌ها دارای اسکریپت‌های راه‌اندازی یکسانی هستند که برای فراخوانی PowerShell و اجرای یک باینری مخرب (“Oxzy.exe”[5]) در Dropbox طراحی شده‌اند.

فایل اجرایی، پس از راه‌اندازی، بازیابی مرحله بعدی را آغاز می‌کند، همچنین یک باینری با نام [۶]update.exe، که در پوشه موقت ویندوز اجرا می‌شود (“%USER%\AppData\Local\Temp\”).

update.exe توسط فروشندگان آنتی‌ویروس در VirusTotal به‌عنوان یک دزد اطلاعات علامت‌گذاری شده است که همچنین قادر به حذف باینری‌های اضافی است که یکی از آن‌ها توسط مایکروسافت به‌عنوان [۷]Wacatac شناسایی می‌شود.

سازنده ویندوز این تروجان را به‌عنوان تهدیدی توصیف می‌کند[۸] که «می‌تواند تعدادی از اقدامات انتخابی یک هکر مخرب را روی رایانه شخصی شما انجام دهد، ازجمله ارائه باج‌افزار[۹] و سایر محموله‌ها.»

Jin Lee، محقق Fortinet FortiGuard Labs دراین‌باره گفت: “این نویسنده همچنین هر بسته را با درج یک شرح پروژه قانع‌کننده، مشروع و تمیز می‌کند. بااین‌حال، این بسته‌ها یک فایل اجرایی باینری مخرب را دانلود و اجرا می‌کنند.”

این افشاگری چند هفته پس از کشف دو بسته سرکش دیگر به نام‌های [۱۰]Shaderz و [۱۱]aioconsol توسط Fortinet منتشر شد که دارای قابلیت‌های مشابهی برای جمع‌آوری و استخراج اطلاعات شخصی حساس هستند.

یافته‌ها بار دیگر جریان ثابت فعالیت مخرب ثبت‌شده در مخازن بسته‌های منبع باز محبوب را نشان می‌دهند[۱۲]، که در آن عوامل تهدید از روابط اعتماد برای قرار دادن کد آلوده به‌منظور تقویت و گسترش دامنه آلودگی‌ها استفاده می‌کنند.

به کاربران توصیه می‌شود هنگام دانلود و اجرای بسته‌ها از نویسندگان نامعتبر احتیاط کنند تا قربانی حملات زنجیره تأمین نشوند.

منابع

[۱] https://pypi.org/project/colorslib

[۲] https://pypi.org/project/httpslib

[۳] https://pypi.org/project/libhttp

[۴] https://www.fortinet.com/blog/threat-research/supply-chain-attack-using-identical-pypi-packages-colorslib-httpslib-libhttps

[۵] https://www.virustotal.com/gui/file/8dc8a9f5b5181911b0f4a051444c22e12d319878ea2a9eaaecab9686e876690b

[۶] https://www.virustotal.com/gui/file/293a3a2c8992636a5dba58ce088feb276ba39cf1b496b336eb7b6f65b1ddb757

[۷] https://www.virustotal.com/gui/file/123fd1c46a166c54ad66e66a10d53623af64c4b52b1827dfd8a96fdbf7675638

[۸] https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Trojan:Win32/Wacatac.b!ml

[۹] https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Ransom:Win32/Wacatac.B!ml

[۱۰] https://www.fortinet.com/blog/threat-research/supply-chain-attack-via-new-malicious-python-package-shaderz-part-2

[۱۱] https://www.fortinet.com/blog/threat-research/new-supply-chain-attack-uses-python-package-index-aioconsol

[۱۲] https://thehackernews.com/2023/01/malicious-pypi-packages-using.html

[۱۳] https://thehackernews.com/2023/01/researchers-uncover-3-pypi-packages.html