Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Atak na łańcuch dostaw – na celowniku pakiet Pythona i serwery Discord

21 stycznia 2025, 00:04 | W biegu | komentarze 3

Badacze z firmy Socket opisali analizę złośliwego pakietu PyPI, który na celownik wziął programistów i twórców botów wykorzystujących Pythona do integracji z Discord. Pakiet o nazwie pycord-self imitował istniejący prawdziwy pakiet discord.py-self. Złośliwy odpowiednik pojawił się w czerwcu 2024 i został od tego czasu pobrany blisko 900 razy.

TLDR:

  • złośliwy pakiet PyPi imitował discord.py-self
  • blisko 900 pobrań od czerwca 2024
  • złośliwe funkcjonalności to kradzież tokenów Discord oraz tworzenie reverse shella

Autorzy złośliwego pakietu zadbali o duże podobieństwo. Prawdziwy pakiet prezentuje się następująco w serwisie pypi.org:

Rysunek 1. Strona oryginalnego pakietu discord.py-self 2.0.0. Źródło: https://socket.dev/blog/malicious-pypi-package-targets-discord-developers-with-token-theft-and-backdoor

Natomiast złośliwy odpowiednik wyglądał tam następująco:

Rysunek 2. Strona złośliwego odpowiednika, Źródło: https://socket.dev/blog/malicious-pypi-package-targets-discord-developers-with-token-theft-and-backdoor

Jak można zauważyć różnią się jedynie awatarem maintainera (osoby odpowiedzialnej za utrzymanie) oraz liczbą pobrań, więc nawet po wejściu na stronę pakietu niełatwo było się zorientować, że mamy do czynienia ze złośliwą imitacją.

Podstawiony pakiet miał dwa zadania. Po pierwsze, wysyłał tokeny uwierzytelniające komunikatora Discord, które pozwalają na dostęp do konta ofiary na serwer kontrolowany przez autorów złośliwego pakietu.

Drugą funkcjonalnością było uruchomienie połączenia reverse shell pozwalającego na dostęp do komputera ofiary z uprawnieniami użytkownika, który uruchomił skrypt. W przypadku systemu Linux wykorzystywana była powłoka Bash, natomiast w przypadku Windows uruchamiane było cmd.

Jeśli jesteście programistami Pythona, warto zweryfikować, czy korzystaliście z prawdziwego, bezpiecznego pakietu.

Dla osób zajmujących się bezpieczeństwem IT w firmach przydatne mogą być dostarczone identyfikatory IoC powiązane z infekcją, podane przez badaczy:

IP służące za serwer C2: 45.159.223.177
Domena, na którą wysyłano skradzione tokeny: radium.lol

Zalecamy zachowanie wyjątkowej czujności, weryfikację połączeń sieciowych oraz połączeń Discord.

~Paweł Różański

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Kacper

    do poprawienia słowo „utrzymanie” (osoby odpowiedzialnej za utrymanie)

    Odpowiedz
    • Adam

      …i „bezpieczeństwem IP” chyba też, choć potem Autor podaje adres ip więc może to celowe sformułowanie ;-)

      Odpowiedz
  2. Tomek

    Chyba do poprawienia słowo w zdaniu „Dla osób zajmujących się bezpieczeństwem IP w firmach”
    IP -> IT do weryfikacji :P

    Odpowiedz

Odpowiedz