研究人员发现 ,已经发现犯罪分子冒充一家著名的网络安全公司,以试图从软件开发人员那里窃取数据。
ReversingLabs的研究人员最近在PYPI上发现了一个名为“ Sentinelone”的恶意Python包 。该套餐以来自美国的一家已知网络安全公司的名字命名,假装是合法的SDK客户端 ,可以轻松地从一个单独的项目中访问Sentinelone API。
但是,该软件包还携带“ API.PY ”文件,这些文件持有恶意代码 ,并允许威胁参与者从开发人员到第三方IP地址(54.254.189.27)将敏感的数据从开发人员中删除。
你可能喜欢
被恶意PYPI包劫持的Gmail服务器散布破坏 - 这是如何保持安全的方式
恶意Python软件包正在窃取重要数据,并且已经下载了数千次
恶意NPM软件包使用曲折的后门来针对用户
追随验证令牌和API键
被盗的数据包括BASH和ZSH历史,SSH键,.gitConfig文件 ,主机文件,AWS配置信息,Kube配置信息等 。根据出版物 ,这些文件夹通常存储验证令牌,秘密和API键,这将使威胁参与者进一步访问目标云服务和服务器端点。
最糟糕的是 ,该软件包确实提供了开发人员期望的功能。实际上,这是一个被劫持的软件包,这意味着毫无戒心的开发人员可能最终会使用它并成为无知的受害者 。好消息是 ,ReversingLabs确认了包裹的恶意意图,并在将其报告给Sentinelone和Pypi之后,将其从存储库中删除。
>这些是目前最好的端点保护工具
>恶意PYPI软件包将Discord变成密码窃取恶意软件
>此随机图像正在使用github散布恶意PYPL软件包
在撤职之前的几天和几周内 ,恶意演员非常活跃。该包装于12月11日首先上传到PYPI,并在不到10天的时间内更新了20次。
研究人员发现,与更新有关的问题之一是无法从Linux系统中渗透数据 。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选 ,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息 ,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。
研究人员得出结论,很难说如果没有任何证据表明 ,该包在实际攻击中使用了,这很难说是否有人陷入困境。尽管如此,所有已发布的版本还是下载了1000次以上 。查看周围最好的防火墙
通过:BleepingComputer
正文
还有另一个恶意PYPL软件包 - 这是一个从开发人员那里窃取数据
文章最后更新时间2025年05月17日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --