В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

В PyPI нашёлся монстр Франкенштейна, собранный из кода разных вредоносов

В каталоге Python Package Index (PyPI) нашли очередной вредоносный пакет, но у этого экземпляра есть интересная особенность: авторы собрали его из кода других злонамеренных программ.

Исследователи полагают, что за созданием пакета стоят малоквалифицированные киберпреступники. Их задача заключалась в том, чтобы надёргать сторонний код из разных зловредов, а потом, объединив его, создать собственный пакет.

Вредонос обнаружили специалисты компании Kroll. Изначально пакет назывался «colourfool», но эксперты присвоили ему собственное имя — «Colour-Blind». Внутри можно было найти троян, открывающий удалённый доступ, а также зловред, похищающий данные жертвы.

«Функциональность софтового пакета сразу показалась нам подозрительной, а его активность — вредоносной», — говорится в отчёте Kroll.

Например, подозрения вызвал жёстко заданный в коде URL, который использовался для загрузки дополнительных ресурсов из Сети. Кроме того, в пакете был файл в формате Python — code.py, способный красть информацию (отмечаются функции кейлогера и возможность сбора файлов cookies).

Попав на устройство, вредонос мог не только собирать пароли, но и завершать работу приложений, снимать скриншоты рабочего стола, вытаскивать IP-ардес и даже следить за жертвой с помощью встроенной камеры.

Эксперты также отметили несколько неуклюжие попытки обфусцировать вредоносный код. Есть и необычные ходы: авторы вредоносного пакета добавили игру «Змейка», которая, судя по всему, была полностью скопирована с GitHub-репозитория.

Не так давно Microsoft рассказывала о фишинговом наборе, который также напомнил исследователям монстра Франкенштейна.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru