黑客鎖定Telegram、AWS、阿里云用戶發(fā)動(dòng)供應(yīng)鏈攻擊,傳播惡意PyPI組件

來源:十輪網(wǎng)
作者:十輪網(wǎng)
時(shí)間:2023-10-24
2658
安全企業(yè)Checkmarx新一波的PyPI惡意組件攻擊,黑客主要的目標(biāo)是使用Telegram、AWS、阿里云的開發(fā)人員。

安全企業(yè)Checkmarx新一波的PyPI惡意組件攻擊,黑客主要的目標(biāo)是使用Telegram、AWS、阿里云的開發(fā)人員。

研究人員自今年9月,看到有人上傳一系列惡意PyPI組件,但特別的是,這些組件的惡意程序代碼不會(huì)在開發(fā)人員安裝時(shí)執(zhí)行,黑客將惡意腳本嵌入組件深處,必須在組件執(zhí)行過程調(diào)用特定的功能函數(shù),才會(huì)觸發(fā)。研究人員指出,由于許多安全工具會(huì)掃描自動(dòng)執(zhí)行的惡意腳本,但遇上這種手法可能沒輒。

他們舉出其中一款名為Telethon2的惡意組件為例,黑客模仿已被下載6,900萬次的熱門組件Telethon,并引用此組件GitHub存儲(chǔ)庫的統(tǒng)計(jì)數(shù)據(jù)內(nèi)容。但攻擊者并非將惡意程序代碼埋入安裝指令文件,而是篡改Telethon的程序代碼內(nèi)容,在telethon/client/messages.py嵌入兩行指令,使得惡意程序代碼在該組件調(diào)用發(fā)送消息的功能才會(huì)啟動(dòng)。

kohlersbtuh15-10.jpg

而為了引誘開發(fā)人員上當(dāng),攻擊者不光使用了模仿域名(Typosquatting)的手段,還讓這些惡意組件看起來相當(dāng)受歡迎,由于開發(fā)人員在挑選組件的過程,往往會(huì)參考GitHub統(tǒng)計(jì)的數(shù)據(jù),攻擊者刻意將PyPI組件連接GitHub上面不相關(guān)組件的存儲(chǔ)庫,導(dǎo)致開發(fā)人員可能誤以為此組件的程序代碼具有相當(dāng)影響力而降低戒心,研究人員將此攻擊手法稱作Starjacking。

什么是Starjacking?簡(jiǎn)單來說,在開源組件的開發(fā)人員工作流程其中,很可能會(huì)利用GitHub托管項(xiàng)目的程序代碼,然后再將組件上傳到NPM、PyPI來供其他開發(fā)人員運(yùn)用。而NPM、PyPI組件庫的用戶,往往會(huì)參考GitHub的統(tǒng)計(jì)數(shù)據(jù),來判斷組件是否受到歡迎,作為挑選組件的依據(jù)。

kohlersbtuh15-9-156.jpg

然而,研究人員指出,這些組件存儲(chǔ)庫顯示的數(shù)據(jù)通常沒有經(jīng)過驗(yàn)證,也很容易偽造,而這種手法就是將攻擊者的組件,與GitHub上相當(dāng)熱門、獲得良好GitHub Stars評(píng)價(jià)的項(xiàng)目進(jìn)行連接,從而讓下載組件的用戶誤以為組件來自具有相當(dāng)影響力的GitHub項(xiàng)目。

而對(duì)于受害者的身份,研究人員指出近半數(shù)字于美國(44.61%),其次是中國(16.37%)、香港(4.44%)、新加坡(4.44%)。

立即登錄,閱讀全文
原文鏈接:點(diǎn)擊前往 >
版權(quán)說明:本文內(nèi)容來自于十輪網(wǎng),本站不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。文章內(nèi)容系作者個(gè)人觀點(diǎn),不代表快出海對(duì)觀點(diǎn)贊同或支持。如有侵權(quán),請(qǐng)聯(lián)系管理員(zzx@kchuhai.com)刪除!
掃碼關(guān)注
獲取更多出海資訊的相關(guān)信息
優(yōu)質(zhì)服務(wù)商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號(hào)后即可登錄/注冊(cè)
加載中
二維碼已失效 請(qǐng)重試
刷新
賬號(hào)登錄/注冊(cè)
個(gè)人VIP
小程序
快出海小程序
公眾號(hào)
快出海公眾號(hào)
商務(wù)合作
商務(wù)合作
投稿采訪
投稿采訪
出海管家
出海管家