晓查 发自 凹非寺
量子位 报道 | 公众号 QbitAI
Python程序员真的要小心了,PyPI软件库问题真是越来越严重 。
继今年6月出现挖矿病毒后,PyPI最近再次出现了一批恶意软件,
JFrog安全团队发现,PyPI库中有多个软件存在盗取信用卡信息、远程注入代码的行为,而这些软件总共被下载了3万次 。
这些被发现问题的恶意软件分别是:

文章插图
当程序员安装完这些软件后,它们将在后台不知不觉读取浏览器文件夹,从而盗取信用卡信息和密码 。
安全研究人员发现,上述所有软件包都使用Base64编码进行伪装 。
比如上述的noblesse2:
这种方法可以欺骗一些简单的分析工具,但是仔细研究可以发现其中的问题 。
以上8个软件包分别包含了以下不同种类的恶意行为:
1、窃取Discord帐户身份验证token
Discord身份验证token读取器的代码非常简单,它就是一组硬编码的路径:
然后代码会读取这几种浏览器路径下的所有.log和.ldb文件,并查找Discord身份验证token,结果通过Webhook上传到Discord 。
2、窃取浏览器存储的密码或信用卡数据
当你在浏览器中输入密码或信用卡数据时,一般都会跳出如下窗口,提示用户保存这些信息 。

文章插图
虽然这给用户带来方便,今后不用一遍遍输入密码,但缺点是这些信息可能会恶意软件获取 。
在这种情况下,恶意软件会尝试从Chrome窃取信用卡信息:
这些信息和前一种情况一样会通过Webhook上传 。
3、收集有关受感染PC的信息:如IP地址、计算机名称和用户名
除此之外,这些软件还会收集Windows许可证密钥信息、Windows版本以及屏幕截图 。
4、远程代码注入
pytagora和pytagora2这两个恶意软件会尝试连接到某个IP地址9009端口上,然后执行Socket中可用的任何Python代码 。
其中混淆的代码被安全人员解码成如下片段:
但是安全人员现在不知道这个IP地址是什么,或者上面是否存在恶意软件 。
如果你发现自己的电脑已经安装了诸如noblesse的恶意软件,那么请检查一下你的浏览器到底保存了哪些密码,这些密码可能已经泄露,请尽快修改 。
对于Edge浏览器用户,请在地址栏中输入edge://settings/passwords,查看已保存的密码 。
对于Chrome浏览器用户,请在地址栏中输入chrome://settings/payments,在付款方式一栏下查看已保存的信用卡信息 。
另外可以松口气的是,PyPI维护人员已经删除了这些恶意软件包 。
虽然PyPI软件库现在是安全了,但是鉴于这些开源软件库现在的维护状态,未来很可能还会遇到更多攻击 。今年PyPI库出现安全问题的状况就不止一次出现 。

文章插图
【pyp中文 pypi】
“攻击者能够使用简单的混淆技术来引入恶意软件,这意味着开发人员必须保持警惕 。”
JFrog CTO说,“这是一个系统性威胁,需要由软件存储库的维护者和开发人员在多个层面积极解决 。”
参考链接:
https://jfrog.com/blog/malicious-pypi-packages-stealing-credit-cards-injecting-code/
- pi币怎样下载中文版
- 斗蟹游戏在哪里下载 斗蟹单机游戏下载大全中文版下载
- 小小部队中文版 小小军团 攻略
- 小小少年歌曲原唱中文
- 英国,韩国明明很小,为什么翻译成中文叫大英帝国,大韩民国?
- 夜晚窗边 熄灯的窗 中文版
- 2014款保时捷macan 保时捷macan中文叫什么?
- 纸箱战机w游戏中文版 纸箱战机wars游戏
- ioc是什么意思中文翻译成 ioc是什么意思中文翻译缩写
- psp妖精的尾巴中文版 妖精的尾巴PC游戏
特别声明:本站内容均来自网友提供或互联网,仅供参考,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
