freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻击者 Core1337 仍在进行 Python 供应链攻击
2023-02-19 23:26:30
所属地 北京

研究人员发现攻击者 Core1337 于 2023 年 1 月 27 日至 2023 年 1 月 29 日,在 PyPI 中发布了多个恶意软件包,名为 3m-promo-gen-apiAi-Solver-genhypixel-coinshttpxrequesterv2与 httpxrequester。这些包都只有版本信息与空白描述,其中都包含类似的恶意代码。

image.png-324.5kB作者信息

image.png-288.7kB3m-promo-gen-api 包的空白描述

image.png-299.7kB3m-promo-gen-api 包的发布历史

攻击者在 setup.py中注入了恶意 URL(hxxps://discord[.]com/api/webhooks/1069214746395562004/sejnJnNA3lWgkWC4V86RaFzaiUQ3dIAG958qwAUkLCkYjJ7scZhoa-KkRgBOhQw8Ecqd),所有的软件包都有类似的代码。表明攻击者可能与此前发现的,通过 Discord 窃取个人信息的 Spidey Bot 恶意软件有关。

image.png-123.7kB恶意 URL

image.png-139.3kB通信内容

对脚本文件进行静态分析时,可以发现多种潜在的恶意行为,会从不同的浏览器和 Discord 检索敏感信息再回传。

image.png-865.9kB主要函数 GatherAll

getPassw 函数会尝试从多个浏览器中收集用户名与密码信息,转存到文本文件中。

image.png-546.7kB函数 getPassw

image.png-926.7kB检索的网站列表

通过代码可以发现,恶意软件将自身命名为 Fade Stealer,在 getCookie 函数中也发现了类似的代码。

image.png-328kB恶意软件命名

查看 upload 函数可以清楚的发现样本的行为,例如窃取文件和数据。

image.png-352.1kB函数 upload

image.png-307.8kB函数 upload

image.png-334.2kB函数 upload

函数 Kiwi、KiwiFile 与 uploadToAnonfiles 中,会检索特定文件夹并根据特定文件名就行回传,通常与账户和银行有关。

image.png-423kB感兴趣的关键字

image.png-371.8kB上传文件

image.png-248.8kB上传到文件共享站

总结

同一个攻击者发布了多个名称不同但代码相似的软件包,进行较大规模的供应链攻击。

IOC

915b75ea258a42c5c1916d18a42302bbafa960bdafea1588b772d5284eec1997
hxxps://discord[.]com/api/webhooks/1069214746395562004/sejnJnNA3lWgkWC4V86RaFzaiUQ3dIAG958qwAUkLCkYjJ7scZhoa-KkRgBOhQw8Ecqd

参考来源

Fortinet

# PyPI # 供应链安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录