Осы жалят пользователей репозиториев PyPI

Осы жалят пользователей репозиториев PyPI

Злоумышленники заражают десятки пакетов инфостилерами, написанными на основе W4SP.

image

Две недели назад исследовательская группа Phylum сообщила , что в репозитории PyPI есть набор из 47 пакетов, заражающих своих жертв инфостилером W4SP. К счастью, эта вредоносная кампания была быстро остановлена после того, как GitHub отключил репозиторий, используемый хакерами для получения полезной нагрузки.

Однако, совсем недавно Phylum обнаружила 16 новых пакетов PyPI, распространяющих десять различных инфостилеров (например, Celestial Stealer, ANGEL stealer, Satan Stealer, @skid Stealer и Leaf $tealer), написанных на основе W4SP .

Список вредоносных пакетов, обнаруженных исследователями:

  • modulesecurity – 114 загрузок;
  • informmodule – 110 загрузок;
  • chazz – 118 загрузок;
  • randomtime – 118 загрузок;
  • proxygeneratorbil – 91 загрузка;
  • easycordey –122 загрузки;
  • easycordeyy – 103 загрузки;
  • tomproxies – 150 загрузок;
  • sys-ej – 186 загрузок;
  • py4sync – 453 загрузки;
  • infosys – 191 загрузка;
  • sysuptoer – 186 загрузок;
  • nowsys – 202 загрузки;
  • upamonkws – 205 загрузок;
  • captchaboy – 123 загрузки;
  • proxybooster – 69 загрузок.

Из всех вышеперечисленных пакетов только chazz следует сложной цепочке атак W4SP, включающей несколько этапов и обфускацию кода. Вместо этого они помещают код инфостилера напрямую в "main.py" или" _init_.py".

Chazz, в свою очередь, подбрасывает копию инфостилера Leaf $tealer и обфусцирует код с помощью инструмента BlankOBF.

Все новые вредоносы повторяют тактику W4SP, загружая полезную нагрузку с репозиториев GitHub. Пока неясно, кто стоит за распространением вредоносных пакетов, но Phylum предполагает, что это дело рук разных хакерских группировок.

ВЕБИНАРЫ ПО КИБЕРБЕЗОПАСНОСТИ

Обнаружение и реагирование на угрозы в сетевом трафике

Хотите улучшить кибербезопасность вашей компании? Узнайте о последних трендах в системах анализа трафика!

Присоединяйтесь к нашему вебинару и откройте для себя, как современные NTA и NDR-решения повышают эффективность защиты.

Зарегистрироваться на вебинар
Повысьте эффективность вашей песочницы

PT Sandbox: баланс между производительностью и качеством обнаружения. Освойте тонкости настройки!

Получите практические советы от руководителя экспертизы и бонусный гайд по пользовательским правилам.

Зарегистрироваться сейчас