ReversingLabs发现了一个名为VMConnect的恶意PyPI包。该包模仿了常见的Python工具并显示出可疑的行为。攻击从7月28日开始,每天都会出现臭名昭著的包裹。PyPI团队迅速删除了这些软件包,但攻击者不断替换它们。研究人员仍不清楚此次攻击的目的。
软件供应链安全和恶意软件分析平台ReversingLabs的威胁研究人员在Python包索引(PyPI)存储库中发现了一个名为VMConnect的恶意新PyPI包。
ReversingLabs的逆向工程师Karlo Zanki在一篇技术博客文章中写道,在PyPI开源存储库上发现了大约24个恶意Python包。这些软件包模仿了三种非常常见的开源Python工具,包括pyVmomi VMware vSphere绑定的包装器模块vConnector允许对不同数据库进行异步支持的数据库,以及一组用于测试基于以太坊的应用程序的工具,称为eth-tester。
据该公司称,其静态分析引擎Titanium Platform在执行例行扫描时识别出了可疑的PyPI包。进一步的探测发现了可疑的行为,例如软件包与C2服务器建立了通信以下载其他恶意软件。然而,当该C2服务器上线时,研究人员没有观察到任何命令。
根据他们的分析,该活动于2023年7月28日开始活跃,当时发布了第一个恶意软件包,并且每天都会出现软件包,每个软件包都比之前的软件包更加臭名昭著。
"此外,这些恶意软件包很快就从PyPI中删除,这可能是由于内部系统检测或外部报告造成的。然而,攻击者很快就更换了包裹,这表明攻击活动组织良好且持续进行。”
研究人员观察到,活动发起者竭尽全力让他们的恶意活动看起来是真实的。他们通过创建具有真实描述的GitHub存储库,甚至使用合法的源代码来实现这一目标。然而,他们故意从这些存储库中删除任何恶意行为的痕迹,以与潜在受害者建立信任。
有趣的是,该活动成功地逃避了源代码中的检测。只有当研究人员扫描构建过程工件时才发现它的存在。这使其与最近发现的其他供应链活动(例如“Brainleeches”)区分开来。
可疑的PyPI包被发现通过完全模拟它们模仿的模块的功能来表现出欺骗行为。更欺骗的是,这些包链接到GitHub项目,其中的恶意行为已被巧妙地删除,从而对 PyPI 发布包产生虚假的信任感。
PyPI管理员采取的迅速行动值得称赞,因为包括VMConnect在内的所有恶意软件包在出现后的短短三天内就被迅速从平台上删除。然而,这一事件引起了严重关注,因为研究人员注意到利用开源模块传播恶意代码并进行各种类型的供应链攻击的趋势日益明显。
过去,大多数供应链攻击都是针对NPM开源存储库的。令人惊讶的是,PyPI存储库现在已成为此类恶意活动的主要目标。例如,2023年1月,研究人员检测到41个冒充流行HTTP库的可疑PyPI包,3月,研究人员发现了一个名为“termcolour”(以现已失效的包命名)的PyPI包,其中包含多个版本的三阶段下载器逆转实验室。
尽管进行了深入的调查,研究人员仍无法确定该活动的目标或后期阶段会发生什么。这些攻击背后的目的,无论是涉及窃取敏感数据、进行监视、启动勒索软件还是这些攻击的组合,目前尚不清楚。
评论已关闭。