Duae bibliothecae malignae in PyPI Pythonis fasciculis detectae sunt

Python in sarcina presul PyPI (Python Package Index) inventum malignis packages "python3-dateutil"Et"jeIlyfish", quae ab uno autore ogyred2017 immissae sunt et in fasciculis popularibus obductis".dateutil"Et"jellyfish" (distinguetur symboli "I" (i) loco "l" in nomine). His inauguratis fasciculis specificis, claves encryptiones et notitia usoris secreti quae in systemate inventa sunt, servo oppugnatoris missi sunt. Fasciculi problematici nunc ex directorio PyPI remoti sunt.

Ipsum codicem malignum aderat in sarcina "jeIlyfish" et sarcina "python3-dateutil" ea pro dependentia usus est.
Nomina electa sunt ab utentibus neglegentibus qui typos quaerentes fecerunt (typosquatting). Iniquissima sarcina "jeIlyfish" recepta est circiter ante annum, die 11 mensis Decembris, anno 2018, et invisa mansit. Fasciculus "python3-dateutil" die 29 mensis Novembris anno 2019 impositus est et paucis post diebus suspicionem excitavit inter unum e tincidunt. Informationes in numero officinarum fasciculorum malitiorum non praebentur.

Involucrum jellyfish in codice inclusum est, qui indicem "hashes" ab externo GitLab-substructio repositorio accepit. Analysis logicae ad operandum cum his "hashes" ostendit se scripturam encoded uti functionis base64 continente et post decoding deductam. Scriptum est claves SSH et GPG in systemate inventae, necnon quaedam genera documentorum e directorio domus et documentorum ad PyCharm incepta, et deinde eas misit ad servo externo currentem in nube infrastructura DigitalOceana.

Source: opennet.ru