PyPI 库发现116 个恶意软件包,感染 Windows 和 Linux 系统,已被下载1万次

网络安全研究人员在 Python 包索引(PyPI)仓库中识别出116个恶意软件包,这些恶意软件包通过定制后门程序感染 Windows 和 Linux 系统。 ESET 的研究人员 Marc-Etienne M.Léveillé 和 Rene Holt 在本周早些时候发布的一份报告中表示,在某些情况下,最终的有效载荷是臭名昭著的 W4SP Stealer 的变体,或者是一个用于窃取加密货币的简单剪贴板监控器,有时甚至两者兼而有之。 这些软件包自2023年5月就已经存在,目前初步估计已被下载超过1万次。 这些攻击者通过 test.py 脚本、在 setup.py 文件中嵌入 PowerShell,以及以混淆形式整合到 init.py 文件中这三种途径将恶意代码打包到 Python 包中。 不管使用哪种方法,这次行动的最终目的都是通过恶意软件,主要是一个能够远程执行命令、数据窃取和截屏的后门,来感染目标主机。这种后门模块在 Windows 上用 Python 实现,在 Linux 上则用 Go 实现。 另外,这些攻击链路也可能最终部署 W4SP Stealer 或剪贴板恶意软件,后者旨在密切监视受害者的剪贴板活动,并在原始钱包地址存在的情况下将地址替换为攻击者控制的地址。 这是攻击者放出的污染开源生态系统并传播各种供应链攻击的恶意软件的最新形式。在此之前,攻击者已经放出了一系列受损的 Python 软件包,以污染开源生态系统并分发各种恶意软件。 这也是众多虚假 PyPI 软件包中的最新案例,这些软件包被用作分发窃取恶意软件的隐蔽通道。2023年5月,ESET 揭露了另一组旨在传播 Sordeal Stealer 的库,该恶意软件借鉴了 W4SP Stealer 的特征。 接着,在上个月也发现了一些恶意软件包伪装成看似无害的混淆工具,并部署了一个名为 BlazeStealer 的恶意窃取软件。 研究人员警告:“Python 开发者在将代码下载到系统之前,特别是在安装之前,应该仔细审查代码,特别要注意检查这些技术。” 这一警告之后又发现了一些 npm 软件包,这些软件包是针对某个未命名的金融机构的“高级对手仿真演练”的一部分。为了保护机构的身份,这些包含加密数据块的模块名称被隐藏起来了。 软件供应链安全公司 Phylum 上周披露:“这个解密的有效载荷包含了一个嵌入的二进制文件,该文件能巧妙地将用户凭据外泄到目标公司内部的 Microsoft Teams webhook。 消息来源: The Hacker News,译者:Leopold;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

数千名爱达荷国家实验室的员工信息遭到泄露

攻击者可能获取了超过45,000名关键美国核设施员工及其家属的敏感信息。 美国主要安全实验室爱达荷国家实验室(INL)已向可能受11月20日网络攻击影响的个人发出了数据泄露通知信。据该实验室称,攻击者入侵了一个存储有“INL员工、前员工、以及他们家属”信息的离岸数据中心。 通知信中再次强调,实验室的内部网络系统及其员工和客户使用的数据库均未在最近的网络安全事件中受损。然而,这次针对美国关键核设施的网络攻击已引起联邦调查局和国土安全部的关注并展开调查。INL进一步确认,由于此次安全事件,大量员工的敏感个人身份信息(Personal Identifiable Information, PII)已遭泄露,包括但不限于姓名、社会安全号码、薪资和银行账户信息。 实验室还补充说到,部分用户只有姓名和出生日期被泄露。泄露的工资数据部分主要涵盖截至2023年6月1日之前的员工、前员工和退休人员的工资信息。 INL向缅因州总检察长提交的信息显示,有45,047人在这次网络攻击中受到了影响。实验室表示将为所有受影响的人提供免费的身份保护服务。 据Cybernews报道,出于政治原因行动的攻击者 SiegedSec 声称对此次数据泄露负责。同一攻击者组还曾针对以色列航空公司 Israir 和北约的 COI 合作门户进行攻击,该门户被用于在北约成员国和31个国家之间共享非机密信息。 消息来源: Cybernews,译者:Leopold;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Americold 冷藏公司遭遇勒索软件攻击,近 13 万人受影响

HackerNews 编译,转载请注明出处: Americold 公司宣布,四月份对这家冷藏巨头的勒索软件攻击影响了近 13 万人。在上周五向缅因州监管机构提交的违规报告中,亚特兰大总部的  Americold  确认黑客于四月二十六日侵入了其系统,获取了现任和前任员工以及其家属的信息。 尽管公司没有明确称之为勒索软件攻击,但表示这起网络安全事件“涉及在某些系统上部署恶意软件”。 在 11 月 8 日结束的调查中,调查人员发现有姓名、地址、社保号码、驾照/州份 ID 号码、护照号码、财务账户信息,以及与就业相关的健康保险和医疗信息被泄露。 公司最初在 4 月 26 日向证券交易委员会报告此事件,称其“将暂停运营以确保系统安全并减少对业务和客户的影响。” Americold 是全球最大的专注于温控仓库的上市房地产投资信托公司。该公司在全球控制着 250 家仓库,其中大多数被食品生产商、分销商和零售商使用。 在四月和五月期间,根据 Reddit 用户的报告和 Bleeping Computer 网站看到的备忘录,除了那些涉及关键易腐产品的交付,公司已经告知他们取消或重新安排交付。 “他们的电话无法接通,卡车入口被封锁,主入口大门关闭,护卫室无人值守,”一位 Reddit 用户写道。 七月份,该公司出现在 Cactus 勒索软件团伙的泄露网站上,该团伙近期因微软报告指出其使用通过在线广告传播的恶意软件来感染受害者而引起轰动。 网络安全研究人员此前向 BleepingComputer 表示:Cactus 在三月份出现,并专注于利用虚拟专用网络设备的漏洞,以获取对大型公司网络的初始访问权限。 事故响应公司 Dragos 也表示:越来越多地发现 Cactus 勒索软件用于对工业组织的攻击,影响工业控制系统设备以及制造和工程领域。 这个团伙针对工业实体进行了 16 次攻击,占 Dragos 在 2023 年第三季度追踪到的所有针对工业实体的攻击的约 7%。 消息来源:The Record by Recorded Future,译者:Leopold;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文