متن خبر

توسعه دهندگان پایتون مراقب باشید: بدافزار Clipper در بیش از 450 بسته PyPI یافت شد!

توسعه دهندگان پایتون مراقب باشید: بدافزار Clipper در بیش از 450 بسته PyPI یافت شد!

اخبارتوسعه دهندگان پایتون مراقب باشید: بدافزار Clipper در بیش از 450 بسته PyPI یافت شد!
شناسهٔ خبر: 266423 -




خبرکاو:

14 فوریه 2023 راوی لاکشمانان رمزارز / امنیت نرم افزار

Clipper Malware

عوامل مخرب بیش از 451 بسته منحصربه‌فرد پایتون را در مخزن رسمی بسته پایتون (PyPI) در تلاش برای آلوده کردن سیستم‌های توسعه‌دهنده با بدافزارهای کلیپر منتشر کرده‌اند.

شرکت امنیتی زنجیره تامین نرم‌افزار Phylum که کتابخانه‌ها را مشاهده کرد، بيان کرد که فعالیت‌های جاری دنباله‌ای بر کمپینی است که در ابتدا در نوامبر 2022 فاش شد.

بردار اولیه مستلزم استفاده از typosquatting برای تقلید از بسته‌های محبوبی مانند beautifulsoup، bitcoinlib، cryptofeed، matplotlib، pandas، pytorch، scikit-learn، scrapy، selenium، solana، و tensorflow است.

Phylum در گزارشی که سال گذشته منتشر شد، گفت: پس از نصب، یک فایل جاوا اسکریپت مخرب به سیستم رها شده و در پس‌زمینه هر جلسه مرور وب اجرا می‌شود. زمانی که یک توسعه‌دهنده یک آدرس ارز دیجیتال را کپی می‌کند، آدرس در کلیپ‌بورد با آدرس مهاجم جایگزین می‌شود.

این امر با ایجاد یک افزونه مرورگر وب Chromium در پوشه Windows AppData و نوشتن جاوا اسکریپت سرکش و فایل manifest.json در آن به دست می‌آید که از کاربران برای دسترسی و اصلاح کلیپ‌بورد درخواست می‌کند.

Clipper Malware

مرورگرهای وب هدفمند عبارتند از Google Chrome، Microsoft Edge، Brave و Opera، با بدافزاری که میانبرهای مرورگر را تغییر می‌دهد تا با استفاده از سوئیچ خط فرمان «--load-extension»، افزونه را به‌طور خودکار پس از راه‌اندازی بارگیری کند.

آخرین مجموعه از بسته‌های پایتون، اگر نگوییم یکسان، شیوه‌ای مشابه را نشان می‌دهد، و به گونه‌ای طراحی شده است که به عنوان یک کیف پول رمزنگاری مبتنی بر کلیپ‌بورد عمل کند که جایگزین بدافزار می‌شود. آنچه تغییر کرده است تکنیک مبهم سازی است که برای پنهان کردن کد جاوا اسکریپت استفاده می شود.

هدف نهایی این حملات ربودن تراکنش‌های ارزهای دیجیتال است که توسط توسعه‌دهنده در معرض خطر آغاز شده‌اند و آنها را به جای گیرنده مورد نظر به کیف پول‌های کنترل‌شده توسط مهاجمان هدایت می‌کنند.

Phylum بيان کرد : "این مهاجم به طور قابل توجهی ردپای خود را در pypi از طریق اتوماسیون افزایش داد." پر کردن اکوسیستم با بسته هایی مانند این ادامه خواهد داشت.

این یافته‌ها با گزارشی از سوناتایپ که تنها در ماه ژانویه 2023، 691 بسته مخرب را در رجیستری npm و 49 بسته مخرب را در PyPI پیدا کرد، همزمان است.

این توسعه بار دیگر تهدید رو به رشدی را که توسعه‌دهندگان از حملات زنجیره تامین با آن مواجه هستند، نشان می‌دهد، با اتکای دشمنان به روش‌هایی مانند typosquatting برای فریب کاربران برای دانلود بسته‌های جعلی.


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است