ارائه و انتشار گسترده نسخه مخرب پکیج محبوب "Ctx" پایتون

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir ctx python package 1
اخیراً یک پکیج محبوب پایتون در معرض خطر قرار گرفته و با یک نسخه مخرب جایگزین شده است که ظاهراً برای کمک به مهاجم طراحی شده تا اعتبارنامه AWS را دریافت کند.

این مسأله توسط Sonatype، مؤسسه SANS و یک محقق مستقل مورد بررسی قرار گرفت. در واقع دو لایبرری وجود دارد که به نظر می‌رسد در این حمله هدف قرار گرفته‌اند، اما تنها یکی از آن‌ها ممکن است تأثیر مهم‌تری داشته باشد.

پکیج Python به نام Ctx که به طور متوسط ​​۲۲۰۰۰ بار دانلود در هفته را دارد، در ۱۴ می‌ در فهرست پکیج پایتون (PyPI) در معرض خطر قرار گرفت. آخرین بروزرسانی Ctx قبل از این حمله در دسامبر ۲۰۱۴ در PyPI آپلود شد، اما نسخه‌های جدید. در تاریخ ۱۴ میو پس از آن منتشر گردید.

یک تحقیق نشان داد که نام دامین اصلی نگهدارنده منقضی شده و مهاجم دامین را در ۱۴ می‌ ثبت کرده است. با دسترسی به دامین، آن‌ها می‌توانستند یک آدرس‌ایمیل ایجاد کنند که لینک بازنشانی و تغییر رمز عبور به آن ارسال شود.

نسخه‌های Ctx آپلود شده توسط مهاجم - 0.1.2 (این آخرین نسخه اصلی نیز بود)، 0.2.2 و 0.6.2 - دارای عملکردی برای سرقت داده‌ها و آپلود آن در یک مکان از راه دور تحت کنترل مهاجم بوده‌اند.
takian.ir ctx python package 2
داده‌های هدفمند در یک نسخه شامل‌شناسه کلید دسترسی AWS، نام رایانه و کلید دسترسی مخفی AWS هنگام ایجاد دیکشنری بود. نسخه مخرب دیگری از Ctx همه متغیر‌های محیط را هدف قرار داده است.

دومین لایبرری در معرض خطر، فریمورک هش رمز عبور PHP پرتابل PHPass بود. PHPass اصلی در سپتامبر ۲۰۲۱ به همراه حساب توسعه دهنده اصلی آن حذف شده است. به نظر می‌رسد که نام کاربری توسعه‌دهنده در دسترس قرار گرفته و توسط مهاجم ادعای مالکیت آن مطرح شده است و به آن‌ها امکان دسترسی به حساب GitHub پروژه را می‌دهد.

هر دو لایبرری آسیب دیده از بین رفته‌اند. در حالی که نسخه مخرب Ctx ممکن است بسیاری از کاربران را تحت تأثیر قرار داده باشد، به نظر می‌رسد PHPass در هفته‌های اخیر تنها تعداد معدودی نصب داشته است.

مجموعه Sonatype گزارش داد شواهدی را مشاهده کرده است که نشان می‌دهد این دو حادثه با یکدیگر مرتبط هستند.

توسعه‌دهندگانی که در روز‌های اخیر یکی از دو پکیج را دانلود کرده‌اند باید اطمینان حاصل کنند که از یکی از نسخه‌های مخرب استفاده نمی‌کنند. مؤسسه SANS شاخص‌های در معرض خطر بودن (IoC) را ارائه کرده است.

هفته گذشته، Sonatype گزارش داد که PyPI یک پکیج مخرب پایتون را ارائه می‌کند که به نظر می‌رسید کلاینت محبوب PyKafka Apache Kafka را تقلید کند. این پکیج مخرب که "pymafka" نام دارد، تقریباً ۳۰۰ بار دانلود شده است که نهایتاً Cobalt Strike را در دستگاه‌های Windows، macOS و Linux مستقر می‌نماید.

برچسب ها: Kafka, pymafka, PyKafka Apache Kafka, PHPass, Ctx, Library, لایبرری‌, IOC, AWS, Cobalt Strike, پکیج, پایتون, Package, Sonatype, PyPI, Python, اعتبارنامه, Credentials, PHP, Linux, macOS, cybersecurity, Github, windows, امنیت سایبری, Cyber Attacks, حمله سایبری

نوشته شده توسط تیم خبر.

چاپ