下载量达 37,000 次的恶意 PyPI 软件包窃取 AWS 密钥

admin 2024年11月21日13:02:28评论25 views字数 1021阅读3分24秒阅读模式

下载量达 37,000 次的恶意 PyPI 软件包窃取 AWS 密钥

自 2021 年以来,名为“fabrice”的恶意 Python 包就出现在 Python 包索引 (PyPI) 中,从毫无戒心的开发人员那里窃取了 Amazon Web Services 凭据。
据应用程序安全公司 Socket 称,该软件包已被下载超过 37,000 次,并执行针对 Windows 和 Linux 平台的特定脚本。
下载次数如此之多,是因为fabrice 抢注了合法的 SSH 远程服务器管理包“fabric”,而“fabric”是一个非常受欢迎的库,下载次数超过 2 亿次。
一位专家向 BleepingComputer 解释说,该fabrice 之所以长期未被发现,是因为在其首次提交到 PyPI 后就部署了先进的扫描工具,而且很少有解决方案进行追溯扫描。
特定于操作系统的行为
fabrice 包被设计用来根据其运行的操作系统执行操作。
在 Linux 上,它在 '~/.local/bin/vscode' 设置一个隐藏目录,用于存储分成多个文件的编码 shell 脚本,这些脚本从外部服务器(89.44.9[.]227)检索。
研究人员解释说,Shell 脚本被解码并被授予执行权限,从而允许攻击者以用户的权限执行命令。
在 Windows 上,fabrice 下载一个编码的有效负载(base64),该有效负载是一个 VBScript(p.vbs),用于启动隐藏的 Python 脚本(d.py)。
Python 脚本负责获取恶意可执行文件(“chrome.exe”),并将其放入受害者的下载文件夹中。其目的是安排 Windows 任务每 15 分钟执行一次,以确保在重新启动后仍能保持持久性。
AWS 凭证被盗
无论使用什么操作系统,fabrice 的主要目标都是使用“boto3”(Amazon Web Services 的官方 Python SDK)窃取 AWS 凭证,从而允许与平台进行交互和会话管理。
一旦 Boto3 会话初始化,它就会自动从环境、实例元数据或其他配置的源中提取 AWS 凭证。
随后,攻击者将窃取的密钥泄露给 VPN 服务器(由巴黎的 M247 运营),这使得追踪目的地变得更加困难。

下载量达 37,000 次的恶意 PyPI 软件包窃取 AWS 密钥

当用户检查从 PyPI 下载的软件包时,可以减轻域名抢注的风险。另一种选择是使用专门为检测和阻止此类威胁而创建的工具。
在保护 AWS 存储库免受未经授权的访问方面,管理员应考虑使用 AWS 身份和访问管理 (IAM) 来管理对资源的权限。

信息来源:BleepingComputer

原文始发于微信公众号(犀牛安全):下载量达 37,000 次的恶意 PyPI 软件包窃取 AWS 密钥

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日13:02:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   下载量达 37,000 次的恶意 PyPI 软件包窃取 AWS 密钥https://cn-sec.com/archives/3403678.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息