Новые пакеты в PyPI устанавливают троян WhiteSnake на Windows-компьютеры

Новые пакеты в PyPI устанавливают троян WhiteSnake на Windows-компьютеры

Новые пакеты в PyPI устанавливают троян WhiteSnake на Windows-компьютеры

В репозитории Python Package Index (PyPI) нашлась очередная порция вредоносных пакетов, доставляющих на Windows-компьютеры вредоносную программу WhiteSnake. Задача «белой змеи» — вытащить конфиденциальные данные жертвы.

Пакеты, которых стоит остерегаться, имеют следующие имена: nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends и TestLibs111. Их загрузил злоумышленник с ником WS.

«В упомянутых пакетах можно найти зашифрованный Base64 исходный код Python-скриптов. Он располагается в файлах setup.py. В зависимости от версии операционной системы конечный пейлоад устанавливается после инсталляции Python-пакетов», — пишет в отчёте команда Fortinet FortiGuard Labs.

Если на целевом компьютере установлена Windows, жертва получает в систему вредонос WhiteSnake. Пользователям Linux достаётся скрипт на Python, собирающий конфиденциальную информацию.

В феврале прошлого года мы писали про WhiteSnake, который может атаковать как Windows, так и Linux. Тем не менее функциональность трояна в *nix-системах ограничена.

Летом прошлого года киберпреступники рассылали WhiteSnake российским компаниям от лица Роскомнадзора.

«Белая змея» может вытаскивать данные из браузеров, криптовалютных кошельков и популярных приложений: WinSCP, CoreFTP, Windscribe, Filezilla, AzireVPN, Snowflake, Steam, Discord, Signal и Telegram.

 

Исследователи из Checkmarx считают, что за распространением WhiteSnake стоит группировка PYTA31. Интересно, что найденные в PyPI пакеты демонстрируют функциональность клипера — вредоноса, перехватывающего данные в буфере обмена.

У мобильных VPN пропала возможность обхода белых списков рунета

В субботу, 24 января, ряд VPN-служб потерял доступ к российским хостам с «белыми» IP-адресами. Подобная возможность позволяла обходить ограничения мобильного интернета, вводимые в регионах по соображениям безопасности.

Такие серверы были специально подняты для обеспечения бесперебойной работы сайтов и сервисов белого списка в случаях временной блокировки мобильной связи — например, при угрозе атаки беспилотников.

Как выяснил «Код Дурова», эту возможность начали также использовать разработчики VPN — для маскировки под трафик ресурсов, доступ к которым должен сохраняться в любых условиях.

Судя по всему, Роскомнадзору стало известно об уловке, и регулятор потребовал, чтобы облачные провайдеры разграничили доступ к IP-пулам, закрыв возможность использования «белых» адресов клиентами вне списка.

Между тем поголовье рабочих VPN в рунете стремительно тает. На днях стало известно, что за последние три месяца число VPN-сервисов, попавших под блок РКН, возросло на 70% — до 439.

RSS: Новости на портале Anti-Malware.ru