На PyPI найдены 4000 фейковых модулей, атакующих Python-сообщество

На PyPI найдены 4000 фейковых модулей, атакующих Python-сообщество

На PyPI найдены 4000 фейковых модулей, атакующих Python-сообщество

Исследователи из Sophos обнаружили в репозитории PyPI около 4 тыс. поддельных библиотек, загруженных пользователем с говорящим именем Remind Supply Chain Risks. Несколько таких модулей носят слегка искаженные имена популярных проектов; вредоносного кода в них нет — только Python-команда на отправку данных о загрузке на сторонний сервер.

Названия остальных фейковых пакетов более развернуты и вряд ли обеспечат скачивание по ошибке — например, Build-Number-Incrementor-for-C-Sharp или Web-Service-for-Android-GMaps-AsyncTask-Demo. Все найденные специалистами фальшивки уже изъяты из публичного доступа.

Загрузка и установка пакетов из PyPI обычно осуществляется подачей команды pip install [имя пакета] или с помощью инсталлятора программы, для которой необходим импорт данного компонента. Распространители зловредов зачастую делают ставку на это удобство, взламывая аккаунт разработчика легитимной библиотеки и загружая в репозиторий вредоносное обновление от его имени.

В результате зловредный код проникает во все ИТ-инфраструктуры предприятий, чьи приложения используют скомпрометированный компонент. Возможность такой атаки на цепочку поставок недавно с успехом продемонстрировал ИБ-исследователь Алекс Бирсан (Alex Birsan).

Менее искушенные злоумышленники поступают проще — размещают в открытом хранилище поддельный пакет с именем, способным ввести в заблуждение пользователей, и надеются, что те не обратят внимания на небольшое отличие и загрузят вредоносную копию.

Именно так, видимо, мыслил Remind Supply Chain Risks, загружая в PyPI пять фальшивых пакетов:

  • asteroids — имитацию обработчика аудиозаписей asteroid; 
  • beauitfulsoup4 — поддельный парсер веб-страниц beautifulsoup4;       
  • llvm — имитацию библиотеки llvmpy;
  • winpty — вместо библиотеки winpy;
  • wwebsite — вместо набора инструментов website.

Анализ показал, что все эти модули нельзя с уверенностью отнести к вредоносным. Они содержат только эту Python-команду, запускаемую при установке пакета (а не при его использовании):

url = "h"+"t"+"t"+"p"+":"+"/"+"/"+[IP-адрес]+"/name?ИМЯФЕЙКОВОГОПАКЕТА"
   requests.get(url, timeout=30)

Судя по всему, поддельные компоненты предназначены для сбора данных телеметрии — информации о количестве загрузок и установок. Все они просто подключаются к удаленному серверу в Японии, сообщая имя своего пакета, и игнорируют отклик, если таковой вообще последует.

Несмотря на очистку PyPI от его творений, Remind Supply Chain Risks не угомонился; 3 марта он выложил в открытый доступ новый фейковый пакет — beatufulsoup4. В названии нового проекта хактивист прозрачно намекнул на возможность ошибки: You may want to install beautifulsoup4, not beautfulsoup4 («Лучше, наверное, установить beautifulsoup4, а не beautfulsoup4»).

В Telegram появился ИИ-помощник Mira, интегрированный с Cocoon

Компания The Open Platform, разработчик продуктов для экосистемы Telegram, объявила о запуске ИИ-ассистента Mira. Он работает полностью внутри мессенджера и обрабатывает запросы непосредственно в чате.

С помощью Mira можно проводить поиск информации, отвечать на вопросы собеседников, создавать картинки и видео. Текстовый доступ к ИИ-помощнику бесплатен, а для промптов на основе фото и видео нужны токены, которые можно купить за «звезды» (внутренняя валюта Telegram).

Новинка работает в двух режимах. В приватном все запросы проходят через децентрализованную сеть Cocoon и обрабатываются с упором на конфиденциальность — с применением шифрования и без сохранения данных.

В стандартном режиме Mira запоминает промпты и предпочтения пользователя, учитывает контекст диалогов и подстраивается под стиль общения. При выполнении задач используются несколько моделей: для текстовых запросов — ChatGPT, для создания изображений — Nano Banana, для генерации видео — WAN 2.2 от Alibaba Cloud.

В дальнейшем планируется распространить доступ к ИИ на закрытые чаты, каналы и группы, а также расширить функциональность умного помощника: научить его делать саммари чатов, создавать уникальные ИИ-персонажи. Появится Pro-версия с расширенным списком генераторов текстов, фото, видео, будет реализована интеграция Mira с криптокошельком Telegram.

RSS: Новости на портале Anti-Malware.ru