W4SP Stealer瞄准Python开发人员,发动供应链攻击

admin 2022年11月7日21:16:53安全新闻评论16 views3558字阅读11分51秒阅读模式

W4SP Stealer瞄准Python开发人员,发动供应链攻击 聚焦源代码安全,网罗国内外最新资讯!


W4SP Stealer瞄准Python开发人员,发动供应链攻击


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

W4SP Stealer瞄准Python开发人员,发动供应链攻击

W4SP Stealer瞄准Python开发人员,发动供应链攻击
攻击者继续创建虚假的 Python 包和初级混淆技术,通过 W4SP Stealer 感染开发人员系统。该木马旨在从开发人员系统中窃取密币信息、提取敏感数据并收集凭据。

软件供应链公司 Phylum 发布安全报告指出,威胁行动者已经在PyPI 上创建了29个热门软件包克隆,包名称听起来非恶意或者类似于合法软件包的名称,即利用了typosquatting技术。如开发人员下载并加载了这些恶意包,则开始脚本也通过一系列混淆步骤安装W4SP Stealer 木马。研究人员指出,这些包的下载来那个已达到5700次。

虽然W4SP Stealer 针对的是密币钱包和金融账户,但当前攻击活动最重要的目标是窃取开发人员的机密信息。Phylum 公司的联合创始人兼首席技术官 Louis Lang 指出,“它和我们常看到的邮件钓鱼活动没有什么不同,只不过攻击者这次仅针对开发人员。鉴于开发人员通常拥有对机密信息的访问权限,对于组织机构而言,如遭成功攻击会带来灾难性后果。”

未知攻击者或攻击者组织对PyPI 发动的攻击,仅仅是最近针对软件供应链的威胁。开源软件组件通过仓库服务如 PyPI 和 NPM 分发,是热门攻击向量,从导入软件的依赖数量急剧增长即可看出。攻击者尝试利用这些生态系统将恶意软件分发到不知情的开发人员系统中,如2020年发生的针对 Ruby Gems 生态系统和Docker Hub 镜像生态系统攻击事件那样。8月份,Check Point 公司的研究人员发现10个PyPI 包释放窃取信息的恶意软件。

在最新发生的攻击活动中,研究人员分析指出,“这些程序包更致力于将 W3SP Stealer 传播到 Python 开发人员的机器中。随着这种不断变换攻击技术的活动的发展,未来将看到更多类似的恶意软件出现。”




PyPI 攻击是“数字游戏”


这起攻击利用了错误拼写常见程序包名称、或者在未正确审查软件来源的情况下就使用新程序包的开发人员。恶意包 “typesutil” 是热门Python 包 “datetime2” 的副本,只是做了一些修改。

最初,导入该恶意软件的程序都会在Python 加载依赖时,运行命令,在设置阶段下载恶意软件。然而,由于PyPI 执行了某些检查,因此攻击者开始通过whitespace推送超出多数代码编辑器正常可查看范围的可疑命令。分析指出,“攻击者对攻击技术稍作修改,并没有将导入转出到明显地方,而是放在远离屏幕的地方,利用Python 很少使用的分号,将恶意代码像合法代码那样插入同样的行。”

虽然 typosquatting 是一种低效的攻击方式,成功率极低,但相比潜在回报而言,投入几乎不值一提。研究人员指出,“这是和日常通过恶意包污染包生态系统的攻击者的一场数字游戏。遗憾的是,和潜在回报相比,部署其中一个恶意包的成本极低。”




W4SP Stealer 木马


该攻击的最终目标是安装“窃取信息的木马 W4SP Stealer,该木马枚举手哈子和系统、窃取存储在浏览器中的密码、攻击密币钱包并通过关键字如‘银行’和‘机密’来搜索相关文件。除了常见的金钱奖励外,收集到的信息还可被用于访问关键基础设施或获取开发人员的其它凭据。”

研究人员已在识别攻击者方面取得一定进展并将报告发送给相关企业。






代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

W4SP Stealer瞄准Python开发人员,发动供应链攻击







推荐阅读

在线阅读版:《2022中国软件供应链安全分析报告》全文

在线阅读版:《2021中国软件供应链安全分析报告》全文

美国政府发布软件供应链供方实践建议指南

NISA和CISA分享软件供应链安全建议

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

速修复!这个严重的 Apache Struts RCE 漏洞补丁不完整

Apache Cassandra 开源数据库软件修复高危RCE漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

Apache Log4j任意代码执行漏洞安全风险通告第三次更新

PHP包管理器Composer组件 Packagist中存在漏洞,可导致软件供应链攻击

LofyGang 组织利用200个恶意NPM包投毒开源软件

软件和应用安全的六大金科玉律

美国政府发布关于“通过软件安全开发实践增强软件供应链安全”的备忘录(全文)

OpenSSF发布4份开源软件安全指南,涉及使用、开发、漏洞报告和包管理等环节

美国政府发布联邦机构软件安全法规要求,进一步提振IT供应链安全

美国软件供应链安全行动中的科技巨头们

Apache开源项目 Xalan-J 整数截断可导致任意代码执行

谷歌推出开源软件漏洞奖励计划,提振软件供应链安全

黑客攻陷Okta发动供应链攻击,影响130多家组织机构

Linux和谷歌联合推出安全开源奖励计划,最高奖励1万美元或更多

开源web应用中存在三个XSS漏洞,可导致系统遭攻陷

开源软件 LibreOffice 修复多个与宏、密码等相关的漏洞

Juniper Networks修复200多个第三方组件漏洞

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

美国国土安全部:Log4j 漏洞的影响将持续十年或更久

PyPI 仓库中的恶意Python包将被盗AWS密钥发送至不安全的站点

开源项目 Parse Server 出现严重漏洞,影响苹果 Game Center

奇安信开源软件供应链安全技术应用方案获2022数博会“新技术”奖

更好的 DevSecOps,更安全的应用

他坦白:只是为了研究才劫持流行库的,你信吗?

热门PyPI 包 “ctx” 和 PHP库 “phpass” 长时间未更新遭劫持,用于窃取AWS密钥

从美行政令看软件供应链安全标准体系的构建

研究员发现针对 GitLab CI 管道的供应链攻击

五眼联盟:管理服务提供商遭受的供应链攻击不断增多

趁机买走热门包唯一维护人员的邮件域名,我差点发动npm 软件供应链攻击

RubyGems 包管理器中存在严重的 Gems 接管漏洞

美国商务部机构建议这样生成软件供应链 “身份证”

《软件供应商手册:SBOM的生成和提供》解读

和GitHub 打官司?热门包 SheetJS出走npmjs.com转向自有CDN

不满当免费劳力,NPM 热门库 “colors” 和 “faker” 的作者设无限循环

NPM流行包再起波澜:维护人员对俄罗斯用户发特定消息,谁来保证开源可信?

NPM逻辑缺陷可用于分发恶意包,触发供应链攻击

攻击者“完全自动化”发动NPM供应链攻击

200多个恶意NPM程序包针对Azure 开发人员,发动供应链攻击

哪些NPM仓库更易遭供应链攻击?研究员给出了预测指标

NPM 修复两个严重漏洞但无法确认是否已遭在野利用,可触发开源软件供应链攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

25个恶意JavaScript 库通过NPM官方包仓库分发

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

开源网站内容管理系统Micorweber存在XSS漏洞

热门开源后端软件Parse Server中存在严重的 RCE ,CVSS评分10分

开源组件11年未更新,严重漏洞使数百万安卓按设备易遭远程监控

开源工具 PrivateBin 修复XSS 漏洞

奇安信开源组件安全治理解决方案——开源卫士


原文链接

https://www.darkreading.com/threat-intelligence/w4sp-stealer-aims-to-sting-python-developers-in-supply-chain-attack


题图:Pixabay License


转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


W4SP Stealer瞄准Python开发人员,发动供应链攻击
W4SP Stealer瞄准Python开发人员,发动供应链攻击

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   W4SP Stealer瞄准Python开发人员,发动供应链攻击 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):W4SP Stealer瞄准Python开发人员,发动供应链攻击

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月7日21:16:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  W4SP Stealer瞄准Python开发人员,发动供应链攻击 http://cn-sec.com/archives/1396186.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: