恶意PyPI 包窃取AWS密钥

admin 2024年11月12日19:23:15评论19 views字数 889阅读2分57秒阅读模式

恶意PyPI 包窃取AWS密钥聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

恶意PyPI 包窃取AWS密钥
一个名为 “fabrice” 的恶意Python 包自2021年起就出现在 PyPI 中,从不知情的开发人员手中窃取 Amazon Web Services 的凭据。

应用安全公司Socket提到,该包的下载量已超过3.7万次,并在 Windows 和 Linux 系统上执行特定脚本。该恶意包 fabrice 是对合法 SSH 远程服务器管理包 “fabric” 的typosquatting。该管理包是一款非常热门的库,下载量超过2亿次。

一名专家解释称,fabrice 这么久仍未被检测到是因为高阶的扫描工具在第一次提交后就被部署,非常少的解决方案能够做到追溯扫描。

恶意PyPI 包窃取AWS密钥
OS特定行为

Fabrice 包旨在根据所运行的操作系统执行操作。在 Linux 系统上,它在 ‘~/.local/bin/vscode’ 处设立隐藏目录来存储被分割成多份文件的编码的shell 脚本,这些文件可从外部服务器中检索。这些shell 脚本之后被解码并授予执行权限,导致攻击者以用户权限执行命令。

在Windows 系统上,fabrice 下载一份编码的payload (base64),即一份 VBScript (p.vbs) 来启动隐藏的 Python 脚本 (d.py)。该Python 脚本负责获得笔试放在受害者“下载”文件夹中的恶意可执行文件 (‘chrome.exe’),目的是调度 Windows 任务,每隔15分钟执行一次来确保重启之后的可持久性。

恶意PyPI 包窃取AWS密钥
盗取AWS凭据

无论在何种操作系统上,fabrice 恶意包的首要目标是窃取使用 AWS 的官方 Python SDK “boto3” 的AWS凭据,从而允许以该平台的交互和会话管理。

一旦初始化 Boto3,它会自动从环境中拉取 AWS 凭据、实例元数据或其它配置来源。之后,攻击者将被盗密钥提取到 VPN 服务器(由位于巴黎的 M247操纵),从而导致对目的地的追溯更加困难。

用户可通过检查下载自 PyPI 的包来缓解风险,或者创建用于检测和拦截此类威胁的工具。为防止AWS 仓库遭越权访问,管理员应当考虑使用 AWS IAM 来管理资源权限。

原文始发于微信公众号(代码卫士):恶意PyPI 包窃取AWS密钥

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日19:23:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   恶意PyPI 包窃取AWS密钥https://cn-sec.com/archives/3389950.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息