日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
警惕!PyPIPython軟件包存在多種惡意代碼

近日,研究人員發(fā)現(xiàn)Python軟件包索引(PyPI)中存在四個(gè)不同的流氓軟件包,包括投放惡意軟件,刪除netstat工具以及操縱SSH authorized_keys文件。

網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)!專注于網(wǎng)頁設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、重慶小程序開發(fā)公司、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了稱多免費(fèi)建站歡迎大家使用!

存在問題的軟件包分別是是aptx、bingchilling2、httops和tkint3rs,這些軟件包在被刪除之前總共被下載了約450次。其中aptx是冒充高通公司比較流行的同名音頻編、解碼器,而httops和tkint3rs則分別是https和tkinter的盜版。不難看出這些軟件包的名字都是刻意偽裝過的的,目的就是為了迷惑人們。

經(jīng)過對(duì)安裝腳本中注入的惡意代碼分析顯示,存在一個(gè)虛假的Meterpreter有效載荷,它被偽裝成 "pip",可以利用它來獲得對(duì)受感染主機(jī)的shell訪問。

此外,還采取了一些步驟來刪除用于監(jiān)視網(wǎng)絡(luò)配置和活動(dòng)的netstat命令行實(shí)用程序,以及修改.ssh/authorized_keys 文件以設(shè)置用于遠(yuǎn)程訪問的 SSH 后門。

但是有跡象表明,潛入軟件存儲(chǔ)庫的惡意軟件是一種反復(fù)出現(xiàn)的威脅,F(xiàn)ortinet FortiGuard 實(shí)驗(yàn)室發(fā)現(xiàn)了五個(gè)不同的 Python 包——web3 -essential、3m-promo-gen-api、ai-solver-gen、hypixel-coins、httpxrequesterv2和httpxrequester 旨在收集和泄露敏感信息。

這些威脅是在 ReversingLabs 揭示了一個(gè)名為 aabquerys 的惡意 npm 模塊時(shí)發(fā)布的,該模塊偽裝成合法的 abquery 包,試圖誘騙開發(fā)人員下載它。

就其本身而言,經(jīng)過混淆的 JavaScript 代碼具有從遠(yuǎn)程服務(wù)器檢索第二階段可執(zhí)行文件的功能,而遠(yuǎn)程服務(wù)器又包含一個(gè) Avast 代理二進(jìn)制文件 (wsc_proxy.exe),已知該文件容易受到 DLL側(cè)載攻擊。

這使攻擊者能夠調(diào)用一個(gè)惡意庫,該惡意庫被設(shè)計(jì)為從命令和控制(C2)服務(wù)器上獲取第三階段的組件Demon.bin。

ReversingLabs研究員Lucija Valenti?說:"Demon.bin是一個(gè)具有典型的RAT(遠(yuǎn)程訪問木馬)功能的惡意代理,它是使用一個(gè)名為Havoc的開源、后開發(fā)、命令和控制框架生成的。

此外,據(jù)說aabquerys的作者還發(fā)布了另外兩個(gè)名為aabquery和nvm_jquery的軟件包的多個(gè)版本,它們有可能是aabquerys的早期迭代。

Havoc 遠(yuǎn)非唯一在野外檢測(cè)到的 C2 利用框架,犯罪分子還在惡意軟件活動(dòng)中利用 Manjusaka、Covenant、Merlin 和 Empire 等自定義套件。

調(diào)查結(jié)果最后還強(qiáng)調(diào)了惡意軟件包潛伏在npm 和 PyPi 等開源存儲(chǔ)庫中的風(fēng)險(xiǎn)越來越大,這可能會(huì)對(duì)軟件供應(yīng)鏈產(chǎn)生嚴(yán)重影響。


網(wǎng)站標(biāo)題:警惕!PyPIPython軟件包存在多種惡意代碼
當(dāng)前路徑:http://m.5511xx.com/article/dpjcdsh.html