وبلاگ

ده ها کتابخانه مخرب ‘HTTP’ در PyPI یافت شد

محققان ReversingLabs تعداد زیادی کتابخانه مخرب را در مخزن پایتون پکیج ایندکس (PyPI) کشف کرده اند.

طبق توصیه‌ای که روز چهارشنبه توسط Lucija Valentic، محقق تهدیدات نرم‌افزاری در ReversingLabs منتشر شد، بیشتر فایل‌های کشف‌شده بسته‌های مخربی بودند که به عنوان کتابخانه‌های HTTP ظاهر شدند.

والنتیک توضیح داد: «توضیحات این بسته‌ها، در بیشتر موارد، اشاره‌ای به قصد مخرب آنها ندارد. برخی به عنوان کتابخانه‌های واقعی پنهان شده‌اند و بین قابلیت‌های خود و کتابخانه‌های HTTP قانونی و شناخته‌شده مقایسه‌های متملقانه انجام می‌دهند.

به طور خاص، ReversingLabs 41 بسته مخرب PyPI را شناسایی کرد که محققان امنیتی آنها را به دو نوع تقسیم کردند.

اولی دانلودهایی بود که برای ارائه بدافزارهای مرحله دوم به سیستم‌های در معرض خطر استفاده می‌شد، در حالی که دومی دزدهای اطلاعات بود.

Valentic گفت: “غیرعادی نیست که بازیگران بد از مخفف “HTTP” هنگام نامگذاری بسته های مخرب استفاده کنند.

او توضیح داد که توسعه دهندگان اغلب از کتابخانه های HTTP برای برقراری ارتباط با API های مناسب برای عملکردهای ماژول شخص ثالث استفاده می کنند.

این محقق امنیتی نوشت: «این پیشینه کتابخانه‌های HTTP را برای بازیگران مخرب و محققانی که کمپین‌های مخرب آنلاین را ردیابی می‌کنند بسیار جالب می‌کند.

در مورد بسته های مخرب شناسایی شده توسط ReversingLabs، Valentic گفت که آنها شباهت های مختلفی دارند.

او در مشاوره نوشت: «این بسته‌ها فقط حاوی چند فایل هستند که بیشتر آنها در مقایسه با ماژول‌های نرم‌افزار قانونی، اطلاعات بسیار کمی دارند.

“عملکرد و هدف موجود در این بسته ها ساختگی است. هدف واقعی این بسته ها مخرب است و توضیح داده نشده است.”

لیستی از این بسته های مخرب و توضیحات دقیق برخی از آنها در مشاوره ReversingLabs موجود است.

Valentic هشدار داد: «حملات تایپسکوت بر روی پلتفرم هایی مانند PyPI، npm، RubyGems و GitHub رایج هستند.

توسعه‌دهندگان باید مرتباً ارزیابی‌های امنیتی کتابخانه‌های شخص ثالث و دیگر وابستگی‌های کدشان را انجام دهند.»

این نگارش فنی چند روز پس از آن صورت می‌گیرد که جسی میچل، توسعه‌دهنده جاوا اسکریپت، عوامل تهدید کننده را در حال آپلود بیش از 15000 بسته هرزنامه در مخزن منبع باز npm مشاهده کرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *