بسته مخرب PyPI کیف پول های رمزنگاری شده را در معرض توکن Infostealer قرار می دهد

بسته مخرب PyPI کیف پول های رمزنگاری شده را در معرض توکن Infostealer قرار می دهد

محققان امنیتی یک بسته ب،زار Pyt،n Package Index (PyPI) با نام “aiocpa” را کشف کرده‌اند که برای سرقت داده‌های کیف پول ارزهای دیجیتال طراحی شده است.

این بسته به ،وان یک ابزار مشتری رمزنگاری قانونی ارائه شد در حالی که به طور مخفیانه اطلاعات حساس را به یک ربات تلگرام درز کرد. محققان در Reversing Labs تهدید را شناسایی و گزارش ،د و در نتیجه آن را از PyPI حذف ،د.

aiocpa که در 21 نوامبر کشف شد، از بررسی‌های امنیتی سنتی با استفاده از به‌روزرس،‌های ظاهری بکر برای ابزاری که در ابتدا خوش‌خیم بود، طفره رفت. کد مبهم داخل فایل utils/sync.py پوششی را در اطراف تابع اولیه سازی CryptoPay نشان می دهد که برای است،اج توکن ها و سایر داده های حساس طراحی شده است.

تجزیه و تحلیل بیشتر نشان داد که این کد از لایه‌های رمزگذاری Base64 و فشرده‌سازی zlib برای پنهان ، هدف م،ب خود استفاده می‌کند.

بر خلاف بسیاری از حملاتی که مخازن منبع باز را هدف قرار می دهند، سازندگان aiocpa از روش های جعل هویت اجتناب ،د. در عوض، آنها با ارائه بسته به ،وان یک ابزار قانونی، یک پایگاه کاربری ایجاد ،د.

Reversing Labs توضیح داد: «نگاهی به صفحه پروژه این بسته هیچ دلیلی برای شک و تردید نشان نمی‌دهد “خوب”.

محققان همچنین به تلاش برای تصاحب پروژه PyPI موجود، “پرداخت” برای بهره برداری از پایگاه کاربر موجود اشاره ،د.

درس هایی برای توسعه دهندگان

Reversing Labs همچنین هشدار داد که حادثه aiocpa گام های مهمی را که توسعه دهندگان باید برای ایمن سازی نرم افزار خود بردارند، برجسته می کند:

  • برای جلوگیری از به‌روزرس،‌های غیرمنتظره، وابستگی‌ها و نسخه‌ها را نصب کنید

  • از تست های هش برای تایید یکپارچگی بسته استفاده کنید

  • ارزیابی های امنیتی پیشرفته را با استفاده از ابزارهای تحلیل رفتاری انجام دهید

درباره تهدیدات عرضه نرم افزار بیشتر بخو،د: CISA خواستار بهبود شفافیت زنجیره تامین نرم افزار ایالات متحده است

Reversing Labs گفت: “این حادثه یادآور واضحی است که تهدیدات امنیتی نرم افزار منبع باز در حال افزایش است و شناسایی آنها دشوارتر می شود.”

این شرکت همچنین اظهار داشت که رویه‌هایی که بازیگران تهدید برای مخفی ، ساخت‌های م،ب خود استفاده می‌کنند، شناسایی تهدید زنجیره تامین را دشوار می‌کند، حتی با تلاش‌های مجدانه برای ارزیابی کیفیت و یکپارچگی بسته.

“با پیچیدگی روزافزون بازیگران تهدید و پیچیدگی زنجیره های تامین نرم افزار مدرن، ابزارهای سفارشی باید در فرآیند توسعه شما ادغام شوند تا به جلوگیری از این تهدیدها و کاهش خطرات مرتبط کمک کنند.”

منبع: https://www.infosecurity-magazine.com/news/malicious-pypi-exposes-crypto/