近日,JFrog安全研究团队透露,在Python热门第三方代码库PyPl中已发现了11个新的恶意软件包,累计下载次数超过4万次。攻击者通过一系列技术对这些恶意软件包进行了隐藏,以此来感染更多的用户。但JFrog表示,PyPl维护者现在已经删除了有问题的包。
据了解,Python官方第三方软件存储库拥有超过50万的开发人员,他们通常使用预先构建的开源包来加快上市时间,这也让越来越多的攻击者开始渗透到软件开发的上游环节。PyPl中发现的恶意软件包就是最新的例证,通过这种恶意软件包,攻击者可以使用Fastly CDN将发送到C2(命令与控制)服务器的恶意流量伪装为与pypi.org的合法通信。
还有一种攻击手段是使用TrevorC2框架对客户端-服务器通信进行伪装,使其看起来类似于常规网站浏览。对此,JFrog表示,攻击者通过客户端以随机间隔发送请求,并将恶意负载隐藏到看起来正常的HTTP GET请求中。
研究者还观察到恶意包可以使用DNS作为受害者机器和C2服务器之间的通信通道,因为DNS请求通常不会被安全工具检查,这已经是一种“流行性”攻击方式。
除此之外,某些时候,恶意包还会被分为两部分,一个用于窃取Discord身份验证令牌,另一个伪装成不包含有害功能的“合法”包。后者可以通过域名抢注或依赖其“混淆性”诱导受害者安装。
研究人员表示:“虽然这组恶意程序包不会带来巨大的破坏性,但值得关注的是它们执行的复杂程度越来越高。这些恶意包有更多的‘诡计’,其中一些甚至可能在初步‘侦查’后为后续攻击做准备,而不是立即运行有效的攻击载荷。”
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】