В каталоге PyPI выявлено 12 вредоносных библиотек
Авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием.
Неизвестные злоумышленники загрузили в каталог PyPI 12 библиотек с вредоносным кодом для осуществления различных действий — от сбора данных о каждом зараженном окружении до обеспечения сохранения присутствия при перезагрузке и запуска обратной командной оболочки на удаленных рабочих станциях. Один из вредоносных пакетов был предназначен для подмены адреса Bitcoin-кошелька жертвы адресом злоумышленников.
По данным специалиста, известного в Сети как Bertus, первые 11 библиотек были загружены в каталог 13 октября нынешнего года, последняя — 21 числа того же месяца.
Все вредоносные пакеты были разработаны и функционировали по аналогичному принципу: авторы копировали коды популярных библиотек и создавали новые со слегка измененным названием. К примеру, в названиях четырех пакетов было различным образом обыграно имя популярного фреймворка Django (diango, djago, dajngo, djanga). Вредоносный код добавлялся в файл setup.py, содержащий инструкции, которые обычно автоматически выполняются установщиками библиотек на Python. Отметим, в начале сентября текущего года исследователь под псевдонимом mschwager представил метод атаки, эксплуатирующий файл setup.py в модулях Python для запуска кода при установке пакета.
В настоящее время все двенадцать библиотек уже удалены из каталога.
Напомним, в конце сентября 2018 года Национальная служба безопасности Словакии выявила в каталоге PyPI десять вредоносных библиотек Python, разработанных на основе кода официальных пакетов с внедренным в установочный скрипт setup.py вредоносным кодом.
PyPI (Python Package Index — «каталог пакетов Python») — каталог программного обеспечения, написанного на языке программирования Python.