近日,JFrog安全研究团队透露,在Python热门第三方代码库PyPl中已发现了11个新的恶意软件包,累计下载次数超过4万次。攻击者通过一系列技术对这些恶意软件包进行了隐藏,以此来感染更多的用户。但JFrog表示,PyPl维护者现在已经删除了有问题的包。
专注于为中小企业提供成都网站设计、网站制作服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业城口免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了近1000家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
据了解,Python官方第三方软件存储库拥有超过50万的开发人员,他们通常使用预先构建的开源包来加快上市时间,这也让越来越多的攻击者开始渗透到软件开发的上游环节。PyPl中发现的恶意软件包就是最新的例证,通过这种恶意软件包,攻击者可以使用Fastly CDN将发送到C2(命令与控制)服务器的恶意流量伪装为与pypi.org的合法通信。
还有一种攻击手段是使用TrevorC2框架对客户端-服务器通信进行伪装,使其看起来类似于常规网站浏览。对此,JFrog表示,攻击者通过客户端以随机间隔发送请求,并将恶意负载隐藏到看起来正常的HTTP GET请求中。
研究者还观察到恶意包可以使用DNS作为受害者机器和C2服务器之间的通信通道,因为DNS请求通常不会被安全工具检查,这已经是一种“流行性”攻击方式。
除此之外,某些时候,恶意包还会被分为两部分,一个用于窃取Discord身份验证令牌,另一个伪装成不包含有害功能的“合法”包。后者可以通过域名抢注或依赖其“混淆性”诱导受害者安装。
研究人员表示:“虽然这组恶意程序包不会带来巨大的破坏性,但值得关注的是它们执行的复杂程度越来越高。这些恶意包有更多的‘诡计’,其中一些甚至可能在初步‘侦查’后为后续攻击做准备,而不是立即运行有效的攻击载荷。”
标题名称:Python热门代码库的恶意软件包被下载超过四万次
分享路径:http://www.csdahua.cn/qtweb/news1/261351.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网