Новая атака на цепочку поставок: десятки пакетов PyPI грузят инфостилер

Новая атака на цепочку поставок: десятки пакетов PyPI грузят инфостилер

Новая атака на цепочку поставок: десятки пакетов PyPI грузят инфостилер

Исследователи из стартапа Phylum обнаружили в каталоге PyPI около 30 пакетов, доставляющих инфостилер W4SP. По состоянию на 1 ноября вредоносный софт суммарно собрал свыше 5700 загрузок.

Вредоносные пакеты в рамках текущей атаки на цепочку поставок начали плодиться на PyPI с середины прошлого месяца; 22 октября был зафиксирован мощный вброс. Несколько находок с теми же IoC датировались июлем — по всей видимости, проба пера.

Анализ показал, что злоумышленники просто копируют популярные библиотеки и внедряют в базовый код инструкцию import. В большинстве случаев этот сильно обфусцированный фрагмент вставляется в setup.py или the __init__.py.

Имена вредоносных пакетов выглядят вполне невинно, иногда используется тайпсквоттинг. Список опасных находок (29 позиций) приведен в блог-записи Phylum; все перечисленные в нем проекты загружают трояна W4SP.

Два похожих пакета — pystile и threadings — недавно нашел на PyPI программист и исследователь Хауке Любберс (Hauke Lübbers). Оба содержат вредоносный код GyruzPIP, созданный на основе opensource-проекта EvilPIP (выложен на PyPI с пометкой «использовать только в образовательных целях»).

Для тестирования зловреда вирусописатели создали два репозитория на GitHub. Разбор кода GyruzPIP, проведенный в BleepingComputer, выявил функции инфостилера, такие как кража токенов Discord, паролей и куки из Chrome, вывод краденых данных на удаленный сервер через вебхук Discord.

Подобные находки на PyPI нередки, а в минувшем августе наблюдалось большое разнообразие. Исследователи обнаружили в открытом репозитории Python-пакеты, доставляющие бэкдоры, инфостилеры и даже DDoS-бот.

Злоумышленники массово воруют персаднные под видом сотрудников военкоматов

Телефонные мошенники развернули масштабную кампанию по сбору персональных данных, прикрываясь оформлением «пропусков» в военкоматы. Злоумышленники требуют сообщить номера паспорта и СНИЛС, представляясь сотрудниками военкоматов и настаивая на личной явке под предлогом «оцифровки данных».

О новой схеме сообщил ТАСС со ссылкой на МВД. В ходе разговора мошенник утверждает, что не может направить повестку стандартным способом, и предлагает срочно оформить пропуск.

Для этого он запрашивает номера паспорта и СНИЛС. Сразу после получения данных разговор, как правило, обрывается.

В МВД напомнили, что официальные ведомства и государственные организации никогда не требуют сообщать реквизиты документов по телефону. В ведомстве рекомендуют отслеживать информацию через портал «Госуслуги» либо обращаться в военкомат самостоятельно.

Номера документов остаются востребованным товаром на теневом рынке: они используются в различных мошеннических схемах и кибератаках, а также перепродаются третьим лицам.

RSS: Новости на портале Anti-Malware.ru