BezpieczenstwoXD
  • Nasz zespół
  • Usługi
        • Obrona

        • Hardening
        • Bezpieczeństwo i konfiguracja sieci
        • Audyt stacji roboczych
        • Audyt systemu zarządzania bezpieczeństwem informacji
        • Skanowania Compliance + wydanie rekomendacji
        • Audyt infrastruktury
        • Atak

        • Analiza powłamaniowa
        • Skanowanie podatności
        • Audyt aplikacji webowych
        • Testy socjotechniczne
  • Blog
  • Kontakt
  • Artykuły sponsorowane
  • Newsy dnia
    • Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.
    • Nowa grupa Mad Liberator atakuje użytkowników AnyDesk
    • Atak na Polską Grupę Dealerów. Wyciek danych wrażliwych
    • Cyberprzestępcy zaatakowali około 40 francuskich muzeów

Fragment struktury C2 w logo biblioteki fałszywych żądań

BezpieczenstwoXD.pl / Fragment struktury C2 w logo biblioteki fałszywych żądań


Złośliwy pakiet Pythona!


Badacze bezpieczeństwa cybernetycznego zidentyfikowali złośliwy pakiet Pythona, który podszywa się pod popularną bibliotekę requests i ukrywa w obrazie PNG loga projektu wersję w języku Go frameworka Sliver do kontroli i zarządzania (C2).

Pakiet wykorzystujący tę steganograficzną sztuczkę nosi nazwę requests-darwin-lite i został pobrany 417 razy przed jego usunięciem z rejestru Python Package Index (PyPI).

Requests-darwin-lite „wydawało się być odgałęzieniem popularnego pakietu requests z kilkoma kluczowymi różnicami, przede wszystkim zawierał złośliwy binarny kod Go ukryty w dużej wersji rzeczywistego loga PNG bocznego paska requests,” powiedziała firma zajmująca się bezpieczeństwem łańcucha dostaw oprogramowania Phylum.

Zmiany zostały wprowadzone w pliku setup.py pakietu, który został skonfigurowany do dekodowania i uruchamiania zaszyfrowanej w Base64 komendy w celu zbierania unikalnego identyfikatora uniwersalnego (UUID) systemu.


W interesującym obrocie spraw, infekcja rozwija się tylko w przypadku, gdy identyfikator pasuje do określonej wartości, co sugeruje, że autorzy pakietu mają na celu atak na konkretną maszynę, do której już posiadają identyfikator uzyskany innymi sposobami.


Rozważane są dwie możliwości: bardzo ukierunkowany atak albo rodzaj testowania przed potencjalnie szerszą kampanią.

Jeśli UUID pasuje, requests-darwin-lite przystępuje do odczytywania danych z pliku PNG o nazwie „requests-sidebar-large.png,” który przypomina oryginalny pakiet requests, zawierający podobny plik o nazwie „requests-sidebar.png.”

Różnica polega na tym, że podczas gdy prawdziwe logo wbudowane w requests ma rozmiar pliku 300 kB, ten zawarty w requests-darwin-lite ma około 17 MB.

Ukryte w obrazie PNG dane binarne to oparty na Go framework Sliver otwarty framework C2, który jest przeznaczony do użytku przez profesjonalistów ds. bezpieczeństwa w operacjach hackerskich.

Dokładny cel pakietu jest obecnie niejasny, ale ten rozwój jest kolejnym znakiem, że ekosystemy open-source nadal są atrakcyjnym wektorem do dystrybucji złośliwego oprogramowania.

Zdecydowana większość baz kodu polega na kodzie open-source, więc ciągłe napływanie złośliwego oprogramowania do npm, PyPI i innych rejestrów pakietów, a także niedawny incydent z XZ Utils, podkreślają konieczność rozwiązania tych problemów w sposób systematyczny, który w przeciwnym razie może „wykoleić duże obszary sieci.”

Dawid Lis

Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.

Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.

Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.

Tagi

atak Cyberbezpieczeństwo dropbox news

Przeczytaj również

Blog

Gdy cyberprzestępca chce nas wymazać – o tanim i skutecznym WORMie w backupie

Czytaj dalej

Artykuł sponsorowany

Rola sztucznej inteligencji w zwiększaniu możliwości SOC

Czytaj dalej

Bezpieczeństwo

Aktualizacja zabezpieczeń nowych luk, które pojawiły się w przeglądarce Chrome.

Czytaj dalej

Newsy dnia

Nowa grupa Mad Liberator atakuje użytkowników AnyDesk

Czytaj dalej

Wróć do poprzedniej strony

Wszelkie prawa zastrzeżone dla BezpieczenstwoXD by Advatech.pl © 2025

Polityka prywatności

Projekt i wykonanie sprawdzNas.pl