Новая атака на цепочку поставок: десятки пакетов PyPI грузят инфостилер

Новая атака на цепочку поставок: десятки пакетов PyPI грузят инфостилер

Новая атака на цепочку поставок: десятки пакетов PyPI грузят инфостилер

Исследователи из стартапа Phylum обнаружили в каталоге PyPI около 30 пакетов, доставляющих инфостилер W4SP. По состоянию на 1 ноября вредоносный софт суммарно собрал свыше 5700 загрузок.

Вредоносные пакеты в рамках текущей атаки на цепочку поставок начали плодиться на PyPI с середины прошлого месяца; 22 октября был зафиксирован мощный вброс. Несколько находок с теми же IoC датировались июлем — по всей видимости, проба пера.

Анализ показал, что злоумышленники просто копируют популярные библиотеки и внедряют в базовый код инструкцию import. В большинстве случаев этот сильно обфусцированный фрагмент вставляется в setup.py или the __init__.py.

Имена вредоносных пакетов выглядят вполне невинно, иногда используется тайпсквоттинг. Список опасных находок (29 позиций) приведен в блог-записи Phylum; все перечисленные в нем проекты загружают трояна W4SP.

Два похожих пакета — pystile и threadings — недавно нашел на PyPI программист и исследователь Хауке Любберс (Hauke Lübbers). Оба содержат вредоносный код GyruzPIP, созданный на основе opensource-проекта EvilPIP (выложен на PyPI с пометкой «использовать только в образовательных целях»).

Для тестирования зловреда вирусописатели создали два репозитория на GitHub. Разбор кода GyruzPIP, проведенный в BleepingComputer, выявил функции инфостилера, такие как кража токенов Discord, паролей и куки из Chrome, вывод краденых данных на удаленный сервер через вебхук Discord.

Подобные находки на PyPI нередки, а в минувшем августе наблюдалось большое разнообразие. Исследователи обнаружили в открытом репозитории Python-пакеты, доставляющие бэкдоры, инфостилеры и даже DDoS-бот.

В WhatsApp по всему миру запустили рекламу в статусах и каналах

В WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) официально стартовал глобальный запуск рекламы в разделе «Обновления». Речь о двух форматах: Promoted Channels («Продвигаемые каналы») и рекламе в статусах. После этапа тестирования в отдельных странах разработчики объявили: теперь эти инструменты доступны по всему миру.

Весь рекламный контент сосредоточен именно во вкладке «Обновления», в личных чатах, звонках и группах ничего не меняется.

В WhatsApp подчёркивают, что личная переписка по-прежнему защищена сквозным шифрованием и не используется для таргетинга.

Реклама в статусах выглядит почти так же, как обычные статусы пользователей. Она появляется между публикациями и легко пролистывается одним свайпом, буквально за долю секунды. Если рекламодатель покажется навязчивым, его можно заблокировать или скрыть объявления через меню с тремя точками.

«Продвигаемые каналы» работают иначе: это способ для бизнеса и авторов выделиться в каталоге каналов. Такие каналы помечаются специальной меткой, чтобы было понятно, что продвижение оплачено. Например, локальная кофейня может рекламировать свой канал с сезонными предложениями, а фитнес-студия — привлекать аудиторию из своего района.

Таргетинг при этом строится на ограниченном наборе сигналов: языке, стране и взаимодействии с рекламой. Личные сообщения, звонки и активность в группах не используются для персонализации объявлений.

Новые рекламные форматы становятся доступны после обновления WhatsApp до последних версий на Android и iOS. Впрочем, как это часто бывает, развёртывание происходит постепенно, поэтому у некоторых пользователей изменения могут появиться не сразу.

RSS: Новости на портале Anti-Malware.ru