您现在的位置是:系统运维 >>正文
Python 供应链攻击层出不穷,研究人员又发现一例
系统运维24人已围观
简介2022 年 12 月 9 日,研究人员在 PyPI 中发现又一个供应链攻击。2022 年 12 月 6 日名为 aioconsol 的 Python 包发布,同一天发布了三个版本。与此前披露的名为 ...

2022 年 12 月 9 日,链攻例研究人员在 PyPI 中发现又一个供应链攻击 。击层究人2022 年 12 月 6 日名为 aioconsol 的穷研 Python 包发布 ,同一天发布了三个版本。员又与此前披露的发现名为 shaderz 的 Python 包类似 ,亿华云并没有相关的链攻例描述信息 。

项目描述

版本发布
该 Python 包的击层究人 2.0 版在 setup.py 脚本中包含恶意代码,将二进制内容写入名为 test.exe 的穷研文件 ,这作为安装过程中的云计算员又一部分 。

2.0 版的发现 setup.py
在 0.0 版本与 1.0 版本中,__init__.py脚本也有类似的链攻例恶意代码,如下所示 :

1.0 版恶意代码

0.0 版恶意代码
VirusTotal 中部分引擎将该 EXE 可执行文件标记为恶意 :

VirusTotal 检测信息
具体行为执行该 EXE 可执行文件,击层究人创建名为 stub.exe 的模板下载穷研子进程。

进程运行
程序在 %USER%\AppData\Local\Temp\onefile_%PID_%TIME%处释放多个文件 :

释放文件
释放的员又可执行文件 stub.exe 被少数引擎检出:

VirusTotal 检测信息
执行 test.exe 后,会将自身复制到 %USER%\AppData\Local\WindowsControl名为 Control.exe 以及释放 run.bat 的发现批处理文件 。

创建文件
run.bat 脚本显示文件 Control.exe 的路径,免费模板确保在启动时运行。

run.bat
尝试连接到多个 IP 地址,进行敏感数据的泄露:

与 104.20.67.143 的网络连接

与 104.20.68.143 的网络连接

与 172.67.34.170 的网络连接

与 185.106.92.188 的高防服务器网络连接

双方通信的加密数据
结论研究人员在不到一周的时间内两次发现针对 Python 的供应链攻击 ,这说明攻击者对这种攻击方式非常青睐。用户也需要高度警惕不明来源安装的 Python 包,建站模板其中很可能包含恶意软件。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/216f799776.html
相关文章
未更新固件,超八万台海康威视摄像机可能被利用
系统运维据Bleeping Computer消息,安全研究人员发现超过八万台海康威视摄像机尚未更新固件,容易受到关键命令注入漏洞的影响。攻击者可将特定的消息发送至易受攻击的Web服务器,即可轻松利用该漏洞,并 ...
【系统运维】
阅读更多安卓手机安装程序解析包出现问题怎么办
系统运维安卓程序的获取途径有很多,而且系统提供了很便捷的安装方式,这也导致了程序容易出现不完整从而导致这程序的出现解析包错误的问题,对于这个问题建议用户们在下载文件的时候多多注意下,尤其是需要中断操作的。安卓 ...
【系统运维】
阅读更多数据中心如何变得更加环保
系统运维数据中心使用大量电力为其数千台服务器供电。 从数据中心的位置到服务器机架的放置,数据中心管理者可以采取多种措施来提高数据中心的电源使用效率(PUE)。数据中心的 PUE 定义为输 ...
【系统运维】
阅读更多