0x00 风险概述
2021年11月18日,JFrog 安全研究团队公开披露了11 个恶意 Python 包,这些包已从 Python 包索引 (PyPI) 存储库中累计下载超过 41,000 次,攻击者可以利用这些恶意软件包窃取 Discord 访问令牌、密码,或发起阶段依赖混淆攻击。
0x01 攻击详情
这11个恶意 Python 包包括:
importantpackage/important-package:带有混淆输入的shell 进程。Importantpackage:具有新型渗出功能的connectback shell,该包包含恶意代码,它使用了一些巧妙的技术来逃避基于网络的检测。
Pptest:可疑版本,可通过 DNS 隧道进行渗透。
Ipboards:敏感的文件处理,可疑版本。可通过 DNS 隧道进行渗透。
Owlmoon:带有混淆输入的eval。劫持 Discord 令牌的木马。
DiscordSafety:带有混淆输入的exec。劫持 Discord 令牌的木马。
Trrfab:敏感的文件处理,可疑版本。
10Cent10/10Cent11:Shell spawning,可疑版本。将 shell 连接到硬编码地址 104.248.19.57。
yandex-yt:可疑版本。
Yiffparty:带有混淆输入的eval。Discord 令牌窃取木马。
其中importantpackage、10Cent10及其变体被发现在目标机器上获得一个反向shell,使攻击者能够完全控制被感染的机器。另外两个软件包 ipboards 和 trrfab 伪装成合法的依赖关系,旨在通过利用依赖关系混淆或命名空间混淆技术自动导入。
importantpackage还因其新颖的渗出机制脱颖而出,以逃避基于网络的检测,包括滥用CDN TLS终端进行数据渗出,这涉及Fastly CDN,将与C2服务器的通信伪装成与pypi.org的通信,该恶意软件的通信非常简单。此外,攻击者还可以使用TrevorC2框架基于HTTP的命令和控制。
ipboards和pptest 软件包都被发现使用DNS隧道作为数据渗透的方法,依靠DNS请求作为受害者机器和远程服务器之间的通信渠道。研究人员表示,这是第一次在上传到PyPI的恶意软件包中发现使用这种技术。
现今,针对npm、PyPI和RubyGems的攻击越来越多,这些恶意软件包中使用的先进规避技术,如新颖的渗透或是DNS隧道,标志着一个令人不安的趋势,即攻击者在攻击开源软件时正变得更加隐蔽。从之前的npm包ua-parser-js 、coa 和rc被攻击者插入恶意代码,到恶意python包,针对开源软件的供应链攻击变得越来频繁。
0x02 风险等级
高危。
0x03 影响范围
这些恶意软件包已从PyPI存储库中累计下载超过41,000 次。
0x04 安全建议
目前这些恶意Python 包已从存储库中删除,建议相关用户及时检查自己的开发环境。
0x05 参考链接
https://jfrog.com/blog/python-malware-imitates-signed-pypi-traffic-in-novel-exfiltration-technique/
https://thehackernews.com/2021/11/11-malicious-pypi-python-libraries.html
https://www.infosecurity-magazine.com/news/malicious-pypl-packages-downloaded/
0x06 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2021-11-22 | 首次发布 |
0x07 附录
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内最具实力的信息安全产品和安全管理平台、安全服务与解决方案的领航企业之一。公司总部位于北京市中关村软件园,在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系;并在华北、华东、西南和华南布局四大研发中心,分别为北京研发总部、上海研发中心、成都研发中心和广州研发中心。多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。