Специалисты службы национальной безопасности Словакии (Národný bezpečnostný úrad, NBU) провели проверку репозитория PyPI (Python Package Index) и сообщили об обнаружении десяти вредоносных библиотек.
Эксперты NBU пишут, что неизвестные злоумышленники, внедрившие библиотеки в каталог, использовали популярную в таких ситуациях технику typosquatting, то есть называли подделки максимально похоже, изменяя лишь пару символов. К примеру, urlib вместо urllib. Так как PyPI не производит никаких проверок безопасности во время загрузки новых библиотек, злоумышленникам не составило труда обмануть каталог.
Вредоносные версии библиотек были аналогичны настоящим и предлагали ту же функциональность, однако загрузочный скрипт setup.py был модифицирован и содержал вредоносный код. Аналитики NBU отмечают, что, к счастью для пострадавших, малварь оказалась сравнительно безвредной. Код злоумышленников собирал данные о зараженных хостах (имя и версия фальшивого пакета, username установившего его пользователя и так далее), после чего информация передавалась на китайский IP-адрес 121.42.217.44:8080. Как правило, информация выглядела так: «Y:urllib-1.21.1 admin testmachine».
Исследователи сообщают, что на прошлой неделе операторы PyPI уже удалили из репозитория все поддельные библиотеки. Вредоносный код содержали:
Вредоносный код работал только с Python 2.x, в случае использования с приложениями Python 3.x возникали ошибки.
По данным NBU, библиотеки были активны в июне-сентябре 2017 года. Теперь разработчикам настоятельно рекомендуется проверить свои продукты и убедиться, что они используют легитимные библиотеки, а не вредоносные подделки.
Читайте также
Последние новости