Пакет из PyPI ворует у разработчиков аутентификационные токены Discord

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
31.070
Репутация
11.900
Реакции
63.157
RUB
50
В PyPI снова обнаружили малварь, на этот раз нацеленную на Discord-разработчиков.

Пакет pycord-self ворует аутентификационные токены и устанавливает бэкдор, позволяя своим операторам получить удаленный доступ к системе жертвы.

dZ7ua5adojikj61yGbY_2DBPEUDLRkjOJEtjux3hooQ6p8nNhGJAYw6pViSu1EfBP1T8G53PUJm8VSSD4GbUKJDqi0rCWZYpASqpA61C_6igDuXxH8ZMv-Fr0sqt1GbE32JMnZKEh1QpH_SHuTNlNrtBzO69i9Rd2GNSUsHVIw8mvP_qBL_iLrcfzla5Zu9a0YzUsSq0XUxzq9D8HGTX0GyX-QvC9AelWUyVViqxlIXJs67dvolCT_siMPSgFkLv909feEYc8G8E76wWawTvKiMu5dDr5K0eQXtyzN-VtuAP5ompgxe1xLh-dsTq4paWiFCeH107YR4p8BCXYGUB3ffvz3iXLsOOBN18tei3L5qynrYC-URsrNOrsax_FYbTLWaoCmJHR-T6vmaW20GHduhCjXwuy9PsCxLx90M0sd227P_aVqwCLTVMzmYI1A-qgvxF0BsFXZ0hCeJv_xXmo1zUCCoyVkXUm77UB6mxt7U6gwwvnYkBjdpgYuSgJ6IM5v3PCqQ_gHzWPQ6XaQR-WSCdx5L75e79s2nCzPzVlqOvtarZ8hUldKn9RFTo4-QmOJOMPq1Y4owoQSPV4SfhjBaOjoo378Oe9V9dxsr0rXlwzEeTO4Y-7aEbk7xfdcazLSfIGbGVNEboT5U22rBF5JvhPM6dCOA8aSGS1-HkEnwF7u6aZczjHeROf3dqtWwrAp53YvoEHGzTq3Fs3veHc82l6hpTZnYGaQ9nJirDNYYrcz5_v0hgbGlC0eazNYDv1d7PemXt856mbd1mmkaueLMcNyKpdAxMgouwnP6GFUJPRwmZkQR19zl-JrTrY3eW26K_XmypcK9bQ4EHsyZATUbtLKgWfAH8xO3ddGsVbdrybCahGCW8vSGLc4-dBpTz7NaZWTPURfcKbvTVmdFHtMuxPkwNSADuSgHANfE1s29E_v4bVl-wXRQ_f2e5tv_rcXxEI2u2XW5zmzE_bKZXQ


Вредоносный пакет маскируется под популярный discord.py-self (28 млн загрузок) и даже действительно предлагает часть его функциональности. Оригинальный discord.py-self — это Python-библиотека, позволяющая взаимодействовать с пользовательским API Discord и управлять учетными записями программно. Обычно эту библиотеку используют для автоматизации, создания ботов, модерации, уведомлений, а выполнения команд и извлечения данных без учетной записи бота.

По данным специалистов компании , вредонос появился в PyPI еще в июне прошлого года, и за прошедшие месяцы его успели загрузить 885 раз.



Pycord-self выполняет две ключевые задачи. Первая — кража токенов аутентификации Discord и передача их злоумышленникам на внешний URL. С помощью такого ворованного токена хакеры смогут захватить аккаунт разработчика без учетных данных, даже если включена двухфакторная аутентификация.

Вторая функция малвари — установка скрытого бэкдора через постоянное соединение с удаленным сервером на порту 6969.



«В зависимости от ОС запускается шелл (bash в Linux или cmd в Windows), который дает злоумышленникам постоянный доступ к системе жертвы, — объясняют в Socket. — Бэкдор работает в отдельном потоке, поэтому его сложно обнаружить, ведь сам пакет продолжает казаться работающим».

Исследователи в очередной раз напоминают, что разработчикам следует проверять авторство пакетов перед их установкой, а также важно внимательно смотреть на название библиотеки, чтобы не попасться на удочку тайпсквоттеров.


 
  • Теги
    discord малварь
  • Назад
    Сверху Снизу