-
loglib-modules
-
pyg-modules
-
pygrata
-
pygrata-utils
-
hkg-sol-utils
虽然前两个包试图模仿PyPI上的合法和流行项目,以诱骗粗心或没有经验的用户安装它们,而其他三个包没有明显的目标,但所有五个功能代码都有相似之处或联系。
暴露被盗数据
有趣的是,“pygrata”本身不包含数据窃取功能,但需要“pygrata-utils”作为依赖项。这就是为什么,尽管已经报告了四个恶意程序包并立即从PyPI中删除,但“pygrata”仍然存在更长时间,尽管它自己不能做太多事情。被盗数据存储在TXT 文件中并上传到PyGrata[.]com域。但是,端点没有得到适当的保护,因此分析师可以窥探威胁者窃取的内容。
由于这些恶意程序包没有使用域名抢注技巧,因此它们不是随机针对输入错误字符的开发人员,而是针对为他们的项目寻找特定工具的用户。
原文始发于微信公众号(雾晓安全):Py包被发现将被盗的AWS密钥发送到不安全的站点
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论