由于恶意出版物激增,PyPI 暂停了新用户和项目的注册

由于在自动攻击期间持续大量下载恶意软件包,Python 软件包存储库 PyPI(Python 软件包索引)暂时禁止新用户注册和创建新项目。 26 月 27 日至 566 日,16 个带有恶意代码的软件包(以 XNUMX 个流行的 Python 库为样式)被上传到存储库后,该区块被引入。

包名称是使用类型抢注形成的,即指定单个字符不同的相似名称,例如,用 temsorflow 代替 tensorflow,用 requyests 代替 requests,用 asyincio 代替 asyncio 等。在进行此类攻击时,攻击者依赖于粗心的用户,这些用户在搜索或跟踪攻击者留下欺骗性指令的论坛和聊天中的链接时,犯了拼写错误或没有注意到名称的差异。

恶意软件包基于合法库的代码,其中包含将恶意软件安装到系统中的单独更改,该系统搜索并发送包含密码、访问密钥、加密钱包、令牌和会话 Cookie 的机密数据和文件。恶意代码嵌入在软件包安装期间执行的 setup.py 文件中。在激活过程中,所做的更改会从外部服务器下载主要恶意组件。

在两天的时间里,攻击者下载了 29 个 TensorFlow 包的恶意变体,26 - BeautifulSoup、26 - PyGame、15 - SimpleJson、38 - Matplotlib、26 - PyTorch、67 - CustomTKInter、28 - selenium、17 - playwright、15 - asyncio 和 67 - 要求。此外,还发现了伪造 requests、py-cord、colorama、capmonstercloudclient、pillow 和 bip-utils 库的孤立案例。

另外,拥有 170 万用户的 Top.gg 社区也遭受了攻击。在攻击过程中,攻击者通过窃取浏览器 cookie 成功入侵了 top.gg 开发人员之一的 GitHub 帐户。攻击者还向 PyPI 存储库添加了三个包,并注册了域 pypihosted.org 和 pythanhosted.org,它们托管了一个镜像来分发恶意包依赖项。

通过被黑的帐户,对 top.gg 项目的 GitHub 存储库进行了更改,该项目托管 Top.gg API 的 Python 包装器,添加了 requests.txt 文件。该文件包含可下载依赖项的列表,其中以从镜像下载依赖项为幌子,存在指向假域名 pypihosted.org 上托管的“colorama”包的恶意克隆的链接,期望开发人员不会注意到与合法域 pythonhosted.org 的区别,合法域通常是从 PyPI 下载包的地方。

来源: opennet.ru

添加评论