Вредоносные пакеты в PyPi превращают Discord в похищающий данные бэкдор

Вредоносные пакеты в PyPi превращают Discord в похищающий данные бэкдор

Вредоносные пакеты в PyPi превращают Discord в похищающий данные бэкдор

Более десяти пакетов в каталоге PyPi устанавливают в систему жертвы вредоносную составляющую, модифицирующую клиент Discord. В результате система обмена сообщениями превращается в инфостилер, который может воровать данные из браузеров и Roblox.

В общей сложности исследователи из компании Snyk насчитали 12 злонамеренных пакетов, которые пользователь под ником “scarycoder“ загрузил в Python Package Index (PyPI) 1 августа 2022 года.

Интересно, что в этот раз автор пакетов отошёл от популярной практики — подставлять имена, похожие на легитимный софт. Напомним, что этот метод помогает атаковать тех разработчиков, которые опечатываются при поиске известных пакетов.

Злоумышленник “scarycoder“ использовал собственные имена и предлагал различным девелоперам попробовать их в деле. Ниже приводим список всех злонамеренных пакетов:

 

Пакеты рекламировались как инструменты для Roblox и модули для хакинга, однако по факту не обеспечивали заявленной функциональности. Вместо этого они устанавливали в систему жертвы вредоносную составляющую, крадущую пароли. Поскольку пакеты до сих пор присутствуют в каталоге, разработчикам стоит быть внимательными.

Специалисты Snyk проанализировали один из вредоносных пакетов, получивший имя “cyphers“ и выяснили, что вредоносный код кроется в файле “setup.py“. Именно он инсталлирует два других исполняемых файла — “ZYXMN.exe” и “ZYRBX.exe” — с сервера Discord CDN.

ZYXMN.exe используется для кражи данных из браузеров Google Chrome, Chromium, Microsoft Edge, Firefox и Opera, включая сохранённые пароли, историю посещения сайтов и поиска, а также cookies.

Для этого вредонос расшифровывает мастер-ключ локальной БД интернет-обозревателя и вытаскивает все необходимые данные в виде простого текста. После этого скомпрометированная информация загружается на сервер злоумышленников посредством Discord-вебхука.

Стоит ещё отметить и другую интересную особенность: зловред модифицирует JavaScript-файлы, которые использует клиент Discord. Таким способом внедряется бэкдор, крадущий данные самого Discord-аккаунта. В частности, меняется index.js в директории discord_desktop_core.

 

Напомним, что буквально на днях в PyPi нашли очередные вредоносные пакеты, запускающие DDoS на российский сервер Counter-Strike. В этом месяце также в каталог просочились десять вредоносных пакетов, загружающих инфостилер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 50% фишинга и 32% скама пришлись на ретейл-сектор

В первом полугодии 2025 года мошенники особенно активно атаковали ретейл. На торговые сети, маркетплейсы и онлайн-магазины пришлось половина всех фишинговых атак и треть скам-схем. Финансовый сектор, который раньше был основной целью, уступил позиции: на него пришлось около 32 % подобных атак.

По данным исследования, только за первые шесть месяцев года злоумышленники создавали в среднем по 2299 фишинговых и 1238 скам-ресурсов на каждый бренд.

Ежедневно появлялось примерно по 20 новых мошеннических сайтов или аккаунтов. В сравнении с 2024 годом количество ресурсов выросло: фишинговых — почти на 8 %, скам-ресурсов — на 7 %.

Фишинг и скам различаются целями. Фишинг нацелен на получение логинов, паролей и другой конфиденциальной информации. Скам-схемы чаще направлены на прямое хищение денег.

Ретейл оказался особенно удобной целью: на один бренд из финансовой сферы приходится до 15 брендов торговых сетей, которые используют в схемах поддельной доставки, розыгрышей или «подарков».

Куда уходят мошенники

Больше всего ресурсов по-прежнему создаётся в виде сайтов — их доля достигла 57 %. При этом мошенники стали реже работать в мессенджерах (снижение с 35 % до 20 %) и активнее уходят в соцсети (рост с 8 % до 17 %). Причина проста: в соцсетях поддельные аккаунты блокируют быстрее, поэтому преступникам приходится плодить больше «зеркал», чтобы успеть захватить часть аудитории.

Интересно, что доля фишинговых доменов в зоне .ru заметно упала — с 95 % год назад до 49 % сейчас. Это связывают с более жёсткой политикой по блокировке. В ответ мошенники ушли в другие доменные зоны: .click, .sa.com, .pro и .info.

Главная цель — масштабирование

Аналитики отмечают, что мошеннические схемы эволюционируют: активно применяются новые технологии, включая искусственный интеллект. Цель остаётся прежней — автоматизировать атаки, увеличить их масштаб и максимизировать прибыль. Наибольшую угрозу представляют атаки «от имени» известных брендов: они одновременно бьют и по кошелькам жертв, и по репутации компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru