В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

В репозитории PyPi нашли три пакета со скриптом, загружающим инфостилера

Исследователи из Fortinet обнаружили на сайте PyPi[.]org вредоносные пакеты colorslib, httpslib и libhttps, опубликованные под аккаунтом Lolip0p. До удаления из репозитория три модуля успели суммарно собрать более 550 загрузок.

Пользователь Lolip0p присоединился к PyPi-сообществу 7 января и в тот же день выложил в общий доступ colorslib и httpslib. Через пять дней он опубликовал libhttps; к этому времени два других пакета уже получили обновления. Всех зловредов по наводке экспертов вычистили из репозитория 14 января.

Примечательно, что злоумышленник не стал маскировать свои творения под популярные библиотеки. Вместо этого он использовал вполне безобидные имена и описания, способные убедить пользователей в благонадежности кода.

Проведенный в Fortinet анализ показал, что все три пакета содержат один и тот же скрипт setup.py, который пытается запустить PowerShell для загрузки исполняемого файла с Dropbox. Бинарник Oxzy.exe (уровень детектирования 25 из 69, согласно результатам VirusTotal от 17 января) — скорее всего, дроппер; он загружает в %USER%\AppData\Local\Temp\ другой исполняемый файл — update.exe.

По данным BleepingComputer, вредонос Oxzy.exe также распространяется под видом бесплатного генератора Discord Nitro.

На следующем этапе атаки update.exe (26 из 69, по состоянию на 17 января) дропает в ту же папку временных файлов дополнительные бинарники. Один из них, SearchProtocolHost.exe, некоторые антивирусы из коллекции VirusTotal опознают как инфостилер (20 из 70 на 17 января).

Подобные злоупотребления на PyPi.org нередки. Отчасти тому виной недостаточно тщательная проверка кодов (Malware Checks), загружаемых в публичное хранилище; в результате систему, по свидетельству Positive Technologies, можно с легкостью обойти.

Вышел GRUB 2.14: поддержка EROFS и исправление проблемы 2038 года

После более чем двух лет ожидания проект GRUB наконец-то выпустил полноценный релиз версии 2.14. Обновление получилось действительно крупным и затрагивает как безопасность, так и поддержку современных технологий — словом, всё то, за что загрузчик ценят в Linux и не только.

Одно из главных новшеств — поддержка файловой системы EROFS, ориентированной на режим «только для чтения».

Она всё чаще используется в контейнерах и встроенных системах, так что появление EROFS в GRUB выглядит вполне логичным шагом. Заодно разработчики прокачали работу с LVM: загрузчик теперь понимает тома с включённой целостностью (LV integrity) и cachevol.

На платформах EFI GRUB получил NX-фичу (No-eXecute), что заметно усиливает защиту от атак на этапе загрузки. В ту же копилку — поддержка протокола shim, алгоритма вывода ключей Argon2 и защиты ключей с помощью TPM 2.0. А для PowerPC-систем добавили Secure Boot с поддержкой встроенных подписей.

Хорошие новости есть и для тех, кто следит за внутренней кухней загрузчика. GRUB теперь умеет хранить блоки окружения прямо в заголовках Btrfs, поддерживает BLS и UKI, а также получил распаковку zstd. Заодно разработчики закрыли знаменитую проблему «2038 года», благодаря чему загрузчик корректно работает с датами за пределами диапазона 1901–2038. Появилась и опция блокировки командной строки — полезная вещь для защищённых систем.

Отдельное внимание уделили безопасности и качеству кода. В релизе закрыт внушительный список уязвимостей (CVE) и ошибок, найденных при помощи Coverity. Улучшена надёжность TPM-драйверов и файловых систем, расширен набор тестов, а документацию привели в более современный вид. Кроме того, библиотеку libgcrypt обновили до версии 1.11.

Исходный код GRUB 2.14 уже доступен на серверах GNU. Для пользователей Windows подготовлены бинарные сборки для платформ i386-pc, i386-efi и x86_64-efi, а также обновлённая документация проекта.

RSS: Новости на портале Anti-Malware.ru