![]() |
Почти треть PyPI-пакетов позволяют злоумышленнику завладеть устройством жертвы. Платформа PyPI предупредила о фишинговой атаке , нацеленной на Python-разработчиков. Исследователи заявили, что это первая известная фишинговая кампания против PyPI, в ходе которой хакеры взломали несколько учетных записей пользователей. Киберпреступники отправляли фишинговые электронные письма , в которых информировали жертв о том, что Google выполняет обязательный процесс проверки для всех пакетов и пользователю необходимо подтвердить свои учетные данные. https://www.securitylab.ru/upload/im...t-img(347).png Фишинговое письмо Ссылка в письме перенаправляет на поддельную страницу входа в PyPI. https://www.securitylab.ru/upload/im...t-img(348).png Поддельная страница входа в PyPI После ввода учетных данных на устройство жертвы загружаются вредоносные PyPI-пакеты, которые к настоящему времени уже удалены:<ul><li>версия 0.1.6 «exotel» (более 480 000 загрузок);</li> </ul><ul><li>версия 2.0.2 и 4.0.2 «spam» (более 200 000 загрузок).</li> </ul>Пакеты загружают с удаленного сервера вредонос «python-install.scr» размером 63 МБ, который имеет действительную подпись и проходит проверку VirusTotal (3/67 обнаружений). Вредоносное ПО позволяет удаленно выполнить код и захватить контроль над устрйством. Более того, эксперты Medium опубликовали список более 100 вредоносных PyPI-пакетов , которые доставляются в рамках этой кампании. Согласно данным Checkmarx , почти треть PyPI-пакетов имеют уязвимости, которые позволяют злоумышленнику автоматически выполнить код. Для защиты от этой атаки PyPI раздает бесплатные аппаратные ключи безопасности. Поскольку PyPI-пакеты стали частой мишенью киберпреступников, разработчиков призывают применять все необходимые меры безопасности. |
All times are GMT. The time now is 08:57 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.