网络安全研究人员在 Python 包索引(PyPI)仓库中识别出116个恶意软件包,这些恶意软件包通过定制后门程序感染 Windows 和 Linux 系统。
ESET 的研究人员 Marc-Etienne M.Léveillé 和 Rene Holt 在本周早些时候发布的一份报告中表示,在某些情况下,最终的有效载荷是臭名昭著的 W4SP Stealer 的变体,或者是一个用于窃取加密货币的简单剪贴板监控器,有时甚至两者兼而有之。
这些软件包自2023年5月就已经存在,目前初步估计已被下载超过1万次。
不管使用哪种方法,这次行动的最终目的都是通过恶意软件,主要是一个能够远程执行命令、数据窃取和截屏的后门,来感染目标主机。这种后门模块在 Windows 上用 Python 实现,在 Linux 上则用 Go 实现。
另外,这些攻击链路也可能最终部署 W4SP Stealer 或剪贴板恶意软件,后者旨在密切监视受害者的剪贴板活动,并在原始钱包地址存在的情况下将地址替换为攻击者控制的地址。
研究人员警告:“Python 开发者在将代码下载到系统之前,特别是在安装之前,应该仔细审查代码,特别要注意检查这些技术。”
这一警告之后又发现了一些 npm 软件包,这些软件包是针对某个未命名的金融机构的“高级对手仿真演练”的一部分。为了保护机构的身份,这些包含加密数据块的模块名称被隐藏起来了。
消息来源: The Hacker News,译者:Leopold;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文