返回

多个后门Python库窃取AWS机密和密钥被抓获

发布时间:2022-06-28 13:43:44 415
Backdoored Python Libraries

研究人员在官方第三方软件库中发现了大量恶意Python包,这些包被设计为将AWS凭据和环境变量过滤到公开的端点。

Sonatype安全研究员Ax Sharma表示,软件包列表包括loglib模块、pyg模块、pygrata、pygrata utils和hkg sol utils。包和端点现在已被删除。

Sharma说:“其中一些软件包要么包含读取和过滤机密的代码,要么使用其中一个依赖项来完成这项工作。”。

注入“loglib modules”和“pygrata utils”的恶意代码允许包获取AWS凭据、网络接口信息和环境变量,并将其导出到远程端点:“hxxp://graph.pygrata[.]com:8000/上传。"

令人不安的是,以数百种形式承载此信息的端点。TXT文件不受任何身份验证屏障的保护,实际上允许web上的任何一方访问这些凭据。

值得注意的是,像“pygrata”这样的包使用上述两个模块中的一个作为依赖项,并且不包含代码本身。威胁行为者的身份及其动机仍不清楚。

AWS Secrets and Keys

“被盗的凭证是故意在网络上公开的,还是由于OPSEC做法不当造成的?”Sharma质问。“如果这是某种合法的网络安全测试,那么目前肯定没有太多信息来排除这一活动的可疑性质。”

这不是第一次在开源存储库中发现此类恶意软件包。整整一个月前,在另一次软件供应链攻击中,发现了两个名为ctx和phpass的特洛伊木马化Python和PHP包。

同样,一家名为Code White的德国渗透测试公司上月承认向NPM注册中心上传恶意软件包,以模拟针对其国内客户的依赖混淆攻击,其中大多数是知名媒体、物流和工业公司。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线