日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
警惕!PyPIPython軟件包存在多種惡意代碼

近日,研究人員發(fā)現(xiàn)Python軟件包索引(PyPI)中存在四個不同的流氓軟件包,包括投放惡意軟件,刪除netstat工具以及操縱SSH authorized_keys文件。

網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、重慶小程序開發(fā)公司、集團企業(yè)網(wǎng)站建設(shè)等服務(wù)項目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了稱多免費建站歡迎大家使用!

存在問題的軟件包分別是是aptx、bingchilling2、httops和tkint3rs,這些軟件包在被刪除之前總共被下載了約450次。其中aptx是冒充高通公司比較流行的同名音頻編、解碼器,而httops和tkint3rs則分別是https和tkinter的盜版。不難看出這些軟件包的名字都是刻意偽裝過的的,目的就是為了迷惑人們。

經(jīng)過對安裝腳本中注入的惡意代碼分析顯示,存在一個虛假的Meterpreter有效載荷,它被偽裝成 "pip",可以利用它來獲得對受感染主機的shell訪問。

此外,還采取了一些步驟來刪除用于監(jiān)視網(wǎng)絡(luò)配置和活動的netstat命令行實用程序,以及修改.ssh/authorized_keys 文件以設(shè)置用于遠(yuǎn)程訪問的 SSH 后門。

但是有跡象表明,潛入軟件存儲庫的惡意軟件是一種反復(fù)出現(xiàn)的威脅,F(xiàn)ortinet FortiGuard 實驗室發(fā)現(xiàn)了五個不同的 Python 包——web3 -essential、3m-promo-gen-api、ai-solver-gen、hypixel-coins、httpxrequesterv2和httpxrequester 旨在收集和泄露敏感信息。

這些威脅是在 ReversingLabs 揭示了一個名為 aabquerys 的惡意 npm 模塊時發(fā)布的,該模塊偽裝成合法的 abquery 包,試圖誘騙開發(fā)人員下載它。

就其本身而言,經(jīng)過混淆的 JavaScript 代碼具有從遠(yuǎn)程服務(wù)器檢索第二階段可執(zhí)行文件的功能,而遠(yuǎn)程服務(wù)器又包含一個 Avast 代理二進制文件 (wsc_proxy.exe),已知該文件容易受到 DLL側(cè)載攻擊。

這使攻擊者能夠調(diào)用一個惡意庫,該惡意庫被設(shè)計為從命令和控制(C2)服務(wù)器上獲取第三階段的組件Demon.bin。

ReversingLabs研究員Lucija Valenti?說:"Demon.bin是一個具有典型的RAT(遠(yuǎn)程訪問木馬)功能的惡意代理,它是使用一個名為Havoc的開源、后開發(fā)、命令和控制框架生成的。

此外,據(jù)說aabquerys的作者還發(fā)布了另外兩個名為aabquery和nvm_jquery的軟件包的多個版本,它們有可能是aabquerys的早期迭代。

Havoc 遠(yuǎn)非唯一在野外檢測到的 C2 利用框架,犯罪分子還在惡意軟件活動中利用 Manjusaka、Covenant、Merlin 和 Empire 等自定義套件。

調(diào)查結(jié)果最后還強調(diào)了惡意軟件包潛伏在npm 和 PyPi 等開源存儲庫中的風(fēng)險越來越大,這可能會對軟件供應(yīng)鏈產(chǎn)生嚴(yán)重影響。


本文標(biāo)題:警惕!PyPIPython軟件包存在多種惡意代碼
鏈接URL:http://www.dlmjj.cn/article/dpjcdsh.html