Обнаружен PyPI-пакет, скрывающий вредоносный код внутри изображения

Обнаружен PyPI-пакет, скрывающий вредоносный код внутри изображения

Злоумышленники пользуются доверием к каталогу PyPI для организации атак на цепочки поставок.

Согласно новому отчету ИБ-компании Check Point Research, вредоносный PyPI-пакет использует стеганографию для сокрытия вредоносного кода в изображениях.

Пакет под названием «apicolor» был загружен в сторонний репозиторий Python 31 октября 2022 года и описан как «базовая библиотека для REST API». На данный момент PyPI-пакет «apicolor» недоступен.


Код пакета начинается с ручной установки дополнительных требований, затем он загружает изображение с сервиса обмена изображений Imgur и использует установленный пакет для обработки изображения и сгенерированного вывода.


Вручную устанавливаются два пакета: request (популярный вспомогательный пакет для использования API) и judyb. Код judyb явялется модулем стеганографии, отвечающим за сокрытие и выявление скрытых сообщений внутри картинок. Check Point Research подозревает, что изображение, загруженное во время установки «apicolor», может содержать скрытый вредоносный код внутри себя.

В этой атаке пакет «judyb» используется для извлечения обфусцированного кода Python, встроенного в загруженный образ, который после декодирования извлекает и запускает вредоносный двоичный файл с удаленного сервера.

Разработка является частью продолжающихся серий атак, в которых злоумышленники используют инструменты с открытым исходным кодом, чтобы использовать доверие пользователей для организации атак на цепочку поставок. Более тревожно то, что такие вредоносные библиотеки могут быть включены в другие open source проекты и опубликованы на GitHub, что расширяет возможности и масштабы атак.

Ваша цифровая безопасность — это пазл, и у нас есть недостающие детали

Подпишитесь, чтобы собрать полную картину