freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

【恶意文件】W4SP窃密木马活动追踪
深信服千里目安全技术中心 2023-07-18 15:55:24 150139
所属地 北京

一、家族概要

恶意文件名称

W4SP

发布时间

2023717

威胁类型

窃密木马

简单描述

W4SP是一个使用python编写并利用pypi开源仓库进行传播的信息窃密木马,最早发现于2022年8月份,该木马会窃取受害主机上的Discord账户、密码,加密钱包,信用卡等信息。

二、事件梳理

近一年中频频出现W4SP的窃密事件,造成开源仓库多次受到污染,对此,深盾实验室对该家族的活动做了一个梳理。

2.1 首次发现

2022年7月30日攻击者在pypi上传名为pyquest、ultrarequests的python包,攻击者使用合法包“requests”的描述欺骗受害者安装该包,并使用虚假的Starts、Forks降低受害者戒备。

恶意包的exceptions.py文件中嵌入了一段恶意py代码,用于从远程服务器加载python代码:

1689666757_64b644c5c3724d8a6fa06.png!small?1689666745468

下载的代码使用了开源的python混淆工具Hyperion进行混淆,解混淆之后发现该样本会添加注册表启动目录进行权限维持,同时从服务器下载另外一个文件。此次下载的文件中收集主机浏览器存储的密码、历史记录,下载目录、桌面、文档目录下的特定文件,discord软件等信息,同时将收集的信息发送至指定服务器并判断主机是否存在discord,如果存在则从服务器下载index.js文件注入到discord中监控主机行为,包括收集邮件地址、密码、账单信息等信息,并将这些信息发送到discord 频道。

随后又在pypi中发现ascii2text恶意包,此次恶意代码位于__init__.py中,同样是从服务器下载文件至临时目录,此次采用了dll的后缀,但其本身仍是python,同样是使用pythonw.exe静默运行文件。

2.2 梅开二度

距离首次发现约三个月之后,W4SP运营者再次对pypi发起投毒,此次被发现的包名为apicolor,手法与上次有所不同:

图片隐写:恶意包中同样是下载文件,但这次是下载一个精心构造的图片,图片通过隐写方法将恶意代码藏匿其中,下载图片之后使用judyb.lsb.reveal函数提取图片中的内容并执行。

1689666775_64b644d7066c0860a5f50.png!small?1689666762340

多态变异:所加载代码同样有所区别,此次使用了多态变异加混淆的方式对代码进行免杀和分析对抗处理,且传输过程中使用gzip对数据进行压缩。

1689666783_64b644dfc1fc7be9f2d98.png!small?1689666772081

代码升级:这次使用的窃密代码质量相较于上次更高,并且新增了加密钱包、游戏和telegram数据的窃取,同时还会获取受害者位置信息;并且这次恶意代码位于setup.py中,安装恶意包即会触发。

发布方式:在第一次的发布中,攻击者主要是通过广泛模仿使用量大的可信包进行传播,这次则是在通过模拟单个可信包,同时攻击者在github上面发布开源项目,在开源项目中引入恶意包进行传播。

1689666795_64b644eb43f1303290d52.png!small?1689666783644

此次攻击活动中,攻击者试图在discord频道中以20美元的价格售卖恶意软件,并声称该软件完全无法检测,并且将发布exe版本的程序,随后不久攻击者再次在pypi上以“halt”的身份发布新的恶意包,此次下载文件则为exe,并且使用同样的混淆方式。

2.3 仿冒者

2023年3月,再次发现W4SP窃密家族的活动痕迹,此次活动在恶意包的分发方式上有着很大的差异,因此怀疑与前两次作案的并非同一参与者。

发布方式:此次发布不再是对其他包的模仿,而是采用自定义的名称,包发布者昵称遵循字母+数字的形式:Anne1337,Richard1337,Debbie1337,Christopher1337,Sara1337,Kevin1337,恶意载荷存放的服务器替换成了互联网上存放临时文件的网站。

第二阶段不是加载加密载荷而是直接加载W4SP本体,本体文件相较于第二次并没有太大变动。

此次攻击活动中前期部署成本明显比前两次小,并且攻击者的身份隐藏的方式更加隐秘,此次活动攻击者可能是被前几次W4SP活动蛊惑的仿冒者。

# 黑客 # web安全 # 数据安全 # 漏洞分析
本文为 深信服千里目安全技术中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
深信服千里目安全技术中心 LV.9
这家伙太懒了,还未填写个人描述!
  • 414 文章数
  • 611 关注者
【漏洞通告】CrushFTP 身份验证绕过漏洞(CVE-2025-2825)
2025-04-01
【漏洞通告】Vite 任意文件读取漏洞(CVE-2025-31125)
2025-04-01
【漏洞通告】Ingress NGINX Controller 远程代码执行漏洞(CVE-2025-1974)
2025-03-28
文章目录