Menu dostępności

Masowy atak na programistów Pythona

Masowy atak na programistów Pythona

Wszyscy wiedzą, jak groźne są ataki na łańcuchy dostaw. Pisaliśmy o tym wielokrotnie. Dzisiaj przeanalizujemy kolejny przykład – tym razem zagrożeni zostali deweloperzy.

Jak podaje Checkmarx, wielu programistów Pythona, w tym opiekun Top.gg, zostało zainfekowanych złośliwym oprogramowaniem. Malware kradł informacje po pobraniu klona bardzo popularnego narzędzia o nazwie Colorama, sprawiającego, że sekwencje znaków specjalnych ANSI działają w systemie Windows. Jest ono pobierane w ciągu miesiąca ponad 150 milionów razy!

Aby przeprowadzić atak na łańcuch dostaw, hakerzy sklonowali narzędzie, umieścili w nim złośliwy kod i wprowadzili spreparowaną wersję do fałszywej domeny lustrzanej, która opierała się na typosquattingu, aby oszukać programistów, którzy mylili je z legalnym serwerem lustrzanym „files.pythonhosted.org”.

W celu rozprzestrzenienia pakietu zawierającego złośliwe oprogramowanie napastnicy utworzyli repozytoria na swoich własnych kontach i przejęli kontrolę nad kontami o wysokim profilu, w tym „editor-syntax” konta GitHub, administratora platformy wyszukiwania i odkrywania Top.gg dla Discord, która ma wspólnotę liczącą ponad 170 000 członków.

Korzystając z konta „editor-syntax”, napastnicy wprowadzili złośliwe zatwierdzenie do repozytorium top-gg/python-sdk, dodając instrukcje umożliwiające pobranie klona Coloramy i oznaczyli złośliwe repozytoria GitHub gwiazdką, aby zwiększyć ich widoczność.

Najprawdopodobniej ktoś zhakował konto za pomocą skradzionych plików cookie, które napastnicy wykorzystali do ominięcia uwierzytelniania i wykonania złośliwych działań bez znajomości hasła do profilu. W rezultacie bezpieczeństwo wielu członków społeczności Top.gg zostało naruszone.

By ukryć swoją działalność w złośliwych repozytoriach, osoby atakujące jednocześnie udostępniały wiele plików, w tym legalne i te zawierające łącze do sklonowanego pakietu Colorama, tak aby te wtapiały się w niezainfekowane oprogramowanie.

„Manipulując procesem instalacji pakietu i wykorzystując zaufanie, jakie użytkownicy pokładają w ekosystemie pakietów Pythona, osoba atakująca zapewniła, że złośliwy pakiet «colorama» zostanie zainstalowany za każdym razem, gdy w wymaganiach projektu określono szkodliwą zależność” – zauważa Checkmarx.

Aby ukryć złośliwy kod w Coloramie, napastnicy dodali wiele białych znaków, wypychając fragment poza ekran, tak aby trudno było go zauważyć podczas szybkiego przeglądania plików źródłowych. Ustawili także kod, który był wykonywany przy każdym imporcie Coloramy niezależnie od jego użycia.

Po wykonaniu złośliwego kodu proces infekcji był kontynuowany i składał się z kilku dodatkowych kroków, takich jak pobranie i wykonanie dodatkowego kodu w języku Python, pobranie niezbędnych bibliotek i skonfigurowanie trwałości.

Ostatecznie systemy programistów zostały zainfekowane złośliwym oprogramowaniem zdolnym do rejestrowania naciśnięć klawiszy i kradzieży danych z wielu przeglądarek (w tym Brave, Chrome, Edge, Opera, Vivaldi i Yandex), Discorda, portfeli kryptowalutowych, sesji Telegramu oraz Instagrama.

„Skradzione dane są przesyłane na serwer atakującego przy użyciu różnych technik. Kod zawiera funkcje umożliwiające przesyłanie plików do anonimowych usług udostępniania plików, takich jak GoFile i Anonfiles. Wysyła również skradzione informacje na serwer atakującego za pomocą żądań HTTP” – twierdzi Checkmarx.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...