前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Python 供应链攻击层出不穷,研究人员又发现一例

Python 供应链攻击层出不穷,研究人员又发现一例

作者头像
FB客服
发布2023-02-10 14:47:58
2660
发布2023-02-10 14:47:58
举报
文章被收录于专栏:FreeBufFreeBuf

2022 年 12 月 9 日,研究人员在 PyPI 中发现又一个供应链攻击。2022 年 12 月 6 日名为 aioconsol 的 Python 包发布,同一天发布了三个版本。与此前披露的名为 shaderz 的 Python 包类似,并没有相关的描述信息。

【项目描述】

【版本发布】

该 Python 包的 2.0 版在 setup.py 脚本中包含恶意代码,将二进制内容写入名为 test.exe 的文件,这作为安装过程中的一部分。

【2.0 版的 setup.py】

在 0.0 版本与 1.0 版本中,__init__.py脚本也有类似的恶意代码,如下所示:

【1.0 版恶意代码】

【0.0 版恶意代码】

VirusTotal 中部分引擎将该 EXE 可执行文件标记为恶意:

【VirusTotal 检测信息】

具体行为

执行该 EXE 可执行文件,创建名为 stub.exe 的子进程。

【进程运行】

程序在 %USER%\AppData\Local\Temp\onefile_%PID_%TIME%处释放多个文件:

【释放文件】

释放的可执行文件 stub.exe 被少数引擎检出:

【VirusTotal 检测信息】

执行 test.exe 后,会将自身复制到 %USER%\AppData\Local\WindowsControl名为 Control.exe 以及释放 run.bat 的批处理文件。

【创建文件】

run.bat 脚本显示文件 Control.exe 的路径,确保在启动时运行。

【run.bat】

尝试连接到多个 IP 地址,进行敏感数据的泄露:

【与 104.20.67.143 的网络连接】

【与 104.20.68.143 的网络连接】

【与 172.67.34.170 的网络连接】

【与 185.106.92.188 的网络连接】

【双方通信的加密数据】

结论

研究人员在不到一周的时间内两次发现针对 Python 的供应链攻击,这说明攻击者对这种攻击方式非常青睐。用户也需要高度警惕不明来源安装的 Python 包,其中很可能包含恶意软件。

IOC

52e6efbbfb1fdeb976e2464c542bc17747d213d67f28dff4d7df0879df23fd7e 8124cec491e0249bc4a9f3f9d3755201b0e8c28068ce8c4b528217dbb94afd13 104.20.67.143 104.20.68.143 172.67.34.170 185.106.92.188

参考来源:

https://www.fortinet.com/blog/threat-research/new-supply-chain-attack-uses-python-package-index-aioconsol

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-12-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 具体行为
  • 执行该 EXE 可执行文件,创建名为 stub.exe 的子进程。
  • 结论
  • 研究人员在不到一周的时间内两次发现针对 Python 的供应链攻击,这说明攻击者对这种攻击方式非常青睐。用户也需要高度警惕不明来源安装的 Python 包,其中很可能包含恶意软件。
  • IOC
  • 参考来源:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档