freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

PyPI供应链攻击频发,W4SP盯上用户的私密数据
2022-09-21 16:49:03
所属地 北京

恶意文件分析

1.恶意文件描述

近期,深信服深盾终端实验室捕获到一起针对 PyPI 库的投毒事件,此次投毒的库名为 Ascii2txt,该投毒库的代码采用了 Hyperion 对源码进行混淆,此次事件中还有其它库被投毒,如pyquest、ultrarequests。目前官方已经将相关库下架,国内源仍有部分缓存。

2.恶意文件分析

经调查,在本次攻击事件中,攻击者通过上传具有迷惑性库名的 Python 库至 PyPI,受害者使用该库时会自动从远程服务器加载用于后续攻击的载荷:图片

经过对下载内容进行解混淆分析,发现如下内容,从远程服务器加载文件,在本地生成一个伪随机的路径和文件名:

图片

图片

下载完成之后运行该文件,并将其加入到注册表的启动项中:

第二次下载的文件内容如下:

收集如下浏览器的信息:

收集 discord 信息:


获取浏览器密码、Cookie:


压缩特定目录的文件并发送至服务器:

注入 discord,首先判断是否存在与 discord 相关的路径,如果存在则从 http://zerotwo-best-waifu.online/778112985743251/wap/dsc_injection  下载一个文件,并写入到 discord 的 index.js 中,然后终止discord.exe,注入的脚本会监控受害主机的行为,包括更改邮件地址、密码、账单信息等,并将这个信息发送到discord 频道。

如果 Cookie 不存在,则根据关键字搜索特定路径下的文件:


收集到的信息若不为空,则发送到 Discord 频道https://discord.com/api/webhooks/1001296979948740648/4wqCErLU3BVeKWnxDA70Gns5vcfxh5OCb3YDIFZaFujqfSRIwHH4YIu3aLOVWjCDeO1H上。

IOCs

d7b6df674690c2e81c72ea031ed44a6f
f0c16b9c0a37d7a23a756616826d1c41
42f0f3b4d5a2be7f09d1c02668cb2c08
4d571644fa4f94f65bfb82b6c672803a

https://zerotwo-best-waifu.online/778112985743251/wap/enner/stealer
http://zerotwo-best-waifu.online/778112985743251/wap/dsc_injection
https://zerotwo-best-waifu.online/778112985743251/mawl.txt
http://zerotwo-best-waifu.online/778112985743251/colorgood.txt

​处置建议

1. 服务器定期升级服务或安装最新的安全补丁。

2. 谨慎安装未知开源库。

3. 安装杀毒软件实时保护设备。

# 网络安全 # web安全 # 终端安全 # 病毒分析 # 信息窃取
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录