• دوشنبه ۰۳ دی ۱۴۰۳
نویسنده : دانیال زراسوند
آخرین آپدیت : 1401/03/30
زمان مورد نیاز برای خواندن : 6

 

کتابخانه‌های PyPI پایتون مخرب در حال سرقت توکن‌های Discord و نصب شل‌ها دستگیر شدند.

 

محققان امنیت سایبری 11 بسته مخرب پایتون را کشف کرده‌اند که به طور تجمعی بیش از 41000 بار از مخزن پایتون (PyPI) دانلود شده‌اند و می‌توانند برای سرقت توکن‌های دسترسی Discord،رمزهای عبور و حتی انجام حملات ‏dependency confusion مورد سوءاستفاده قرار گیرند.

بسته‌های پایتون پس از افشای مسئولانه توسط شرکت DevOps JFrog از مخزن حذف شدند.

پکیج مهم / بسته مهم

pptest

ipboards

owlmoon

DiscordSafety

trrfab

10Cent10 / 10Cent11

yandex-yt

yiffparty

 

دو تا از بسته‌ها (" "10Cent10 و انواع آن‌ها) با به دست آوردن  reverses shellروی یک ماشین آسیب‌دیده، به مهاجم کنترل کامل سیستم را می‌دادند. دو بسته دیگر «ipboards» و «trrfab» به‌عنوان وابستگی‌های مشروع طراحی شده‌اند تا با بهره‌گیری از تکنیکی به نام dependency confusion یا همان confusion ، به‌طور خودکار وارد شوند.

Dependency Confusion

حمله Dependency Confusion یا حمله جایگزینی زنجیره تامین زمانی اتفاق می‌افتد که یک اسکریپت نصب‌کننده نرم‌افزار فریب خورده و یک فایل کد مخرب را از یک مخزن عمومی به جای فایل مورد نظر با همان نام از یک مخزن داخلی بیرون بکشد.

 

کتابخانه‌های PyPI پایتون مخرب در حال سرقت توکن‌های Discord و نصب شل‌ها دستگیر شدند.

برخلاف حملات typosquatting، که در آن یک عامل مخرب عمداً بسته‌هایی را به نام های مشابه با املای اشتباه انواع محصولات محبوب منتشر می‌کند، Dependency Confusion با آپلود کردن تعدادی مؤلفه مسموم در مخازن عمومی با نام‌هایی مشابه بسته‌های خصوصی داخلی قانونی، اما با نسخه بالاتر، کار می‌کند که موثرا مدیر بسته هدف را مجبور به دانلود و نصب ماژول مخرب می کند.

وابستگی "بسته مهم" همچنین به دلیل مکانیسم نوین نفوذ برای فرار از تشخیص مبتنی بر شبکه، که شامل استفاده از شبکه تحویل محتوای Fastly (CDN) برای پنهان کردن ارتباطات خود با سرور کنترل شده توسط مهاجم به عنوان ارتباط با pypi.org است، متمایز میگردد.

امنیت سایبری

Andrey Polkovnychenko و Shachar Menashe محققان موسسه JFrog در گزارشی که پنجشنبه منتشر شد، توضیح دادند که کد مخرب " باعث می شود که یک درخواست HTTPS به pypi.python.org ارسال شود (که از یک درخواست قانونی به PyPI قابل تشخیص نیست)، که بعداً توسط CDN به عنوان یک درخواست HTTP به سرور (command-and-control)تغییر مسیر می دهد.

در نهایت، هر دو "ipboards" و بسته پنجم به نام "pptest" با استفاده از تونل DNS به عنوان یک روش استخراج داده با تکیه بر درخواست های DNS به عنوان کانالی برای ارتباط بین ماشین قربانی و سرور راه دور کشف شدند. JFrog اذعان داشت این اولین بار است که این تکنیک در بدافزار آپلود شده در PyPI مشاهده می شود.

تلاش برای هدف قرار دادن رجیستری های کد محبوب مانند Node Package Manager (NPM) رجیستری جاوا اسکریپت، PyPI و RubyGems به امری عادی تبدیل شده و مرز جدیدی برای مجموعه ای از حملات شده است.

Menashe، مدیر ارشد تحقیقات JFrog، گفت: «مدیران بسته‌ها یک وکتور رو به رشد و قدرتمند برای نصب غیرعمدی کدهای مخرب هستند و مهاجمان در رویکرد خود پیچیده‌تر می‌شوند. تکنیک‌های فرار پیشرفته مورد استفاده در این بسته‌های بدافزار، مانند استخراج جدید یا حتی تونل‌سازی DNS، روند نگران‌کننده‌ای را نشان می‌دهد که مهاجمان در حملات خود به نرم‌افزار open source   مخفی تر می‌شوند.»

در واقع ، پس از به خطر افتادن حداقل سه حساب توسعه دهنده NPM توسط عوامل مخرب  و وارد کردن کد مخرب را در بسته های محبوب 'ua parser js' ، 'coa' و 'rc' ، GitHub در اوایل این هفته برنامه هایی را برای تحکیم امنیت رجیستری NPM ارائه داد که با نیاز به احراز هویت دو عامل (2FA) برای نگهدارنده ها و سرپرستان از سه ماهه اول سال 2022 شروع می شود.

این توسعه همچنین زمانی انجام شد که پلتفرم توسعه نرم‌افزار و کنترل نسخه فاش کرد که چندین نقص در رجیستری NPM را برطرف کرده است که می‌توانست نام بسته‌های خصوصی را فاش کند و به مهاجمان اجازه می‌دهد تا احراز هویت را دور بزنند و نسخه‌های هر بسته را بدون نیاز به مجوز منتشر کنند.

 لینک منبع:

 https://thehackernews.com/2021/11/11-malicious-pypi-python-libraries.html?m=1

 

 

نظرات(0)


نظر خود را وارد کنید