یک پکیج مخرب PyPi بدافزار RAT را پنهان کرده و از سال ۲۰۲۲ توسعه‌دهندگان Discord را هدف قرار داده است.

یک بسته پایتون مخرب که توسعه‌دهندگان دیسکورد را هدف قرار می‌دهد و حاوی بدافزار RAT (تروجان دسترسی از راه دور) است، پس از بیش از سه سال در شاخص بسته پایتون (PyPI) مشاهده شد.

بسته‌ای به نام ‘discordpydebug’ که خود را به عنوان ابزاری برای ثبت خطاهای توسعه‌دهندگان ربات‌های دیسکورد معرفی می‌کرد، از زمان بارگذاری آن در تاریخ ۲۱ مارس ۲۰۲۲، بیش از ۱۱,۰۰۰ بار دانلود شده است، گرچه هیچ توضیح یا مستنداتی ندارد.

شرکت امنیت سایبری Socket که اولین بار این بسته را شناسایی کرد، می‌گوید که این بدافزار می‌تواند برای ایجاد درب پشتی(Back door) در سیستم‌های توسعه‌دهندگان دیسکورد استفاده شود و به مهاجمان امکان سرقت داده‌ها و اجرای کد از راه دور را بدهد.

محققان شرکت Socket گفتند: “این بسته توسعه‌دهندگانی را هدف قرار داده که ربات‌های دیسکورد می‌سازند یا نگهداری می‌کنند، معمولاً توسعه‌دهندگان مستقل، مهندسان اتوماسیون یا تیم‌های کوچک که ممکن است بدون بررسی دقیق چنین ابزارهایی را نصب کنند”.

از آنجا که PyPI بررسی‌های امنیتی عمیقی بر بسته‌های بارگذاری‌شده اعمال نمی‌کند، مهاجمان معمولاً از این خلأ استفاده کرده و با استفاده از توضیحات گمراه‌کننده، نام‌های مشابه ابزارهای معتبر یا حتی کپی کردن کد از پروژه‌های محبوب، سعی می‌کنند خود را قابل اعتماد نشان دهند.

پس از نصب، بسته مخرب دستگاه را به سیستمی تحت کنترل از راه دور تبدیل می‌کند که دستورات ارسال‌شده از سرور فرمان و کنترل (C2) تحت کنترل مهاجم را اجرا خواهد کرد.

مهاجمان می‌توانند از این بدافزار برای دسترسی غیرمجاز به اطلاعات حساس (مانند توکن‌ها، کلیدها و فایل‌های پیکربندی)، سرقت داده‌ها و نظارت بر فعالیت سیستم بدون شناسایی، اجرای کد از راه دور برای بارگذاری بدافزارهای بیشتر، و به‌دست آوردن اطلاعاتی که به آن‌ها کمک می‌کند تا در داخل شبکه حرکت کنند، استفاده کنند.

در حالی که این بدافزار فاقد مکانیزم‌های پایداری یا افزایش امتیاز دسترسی است، از روش نظرسنجی HTTP خروجی به جای اتصالات ورودی استفاده می‌کند، که این امر امکان دور زدن فایروال‌ها و نرم‌افزارهای امنیتی را فراهم می‌کند، به‌ویژه در محیط‌های توسعه با کنترل ضعیف.

پس از نصب بسته به طور پنهانی به یک سرور فرمان و کنترل (C2) که توسط حمله‌کننده کنترل می‌شود (backstabprotection.jamesx123.repl[.]co) متصل می‌شود و یک درخواست POST ارسال می‌کند که شامل مقداری به نام ‘name’ است تا میزبان آلوده شده را به زیرساخت‌های حمله‌کنندگان اضافه کند.

این بدافزار همچنین شامل توابعی برای خواندن و نوشتن بر روی فایل‌ها در دستگاه میزبان با استفاده از عملیات JSON است، زمانی که توسط کلمات کلیدی خاص از سرور فرمان و کنترل (C2) تحریک شود، که به مهاجمان دسترسی به داده‌های حساس را می‌دهد.

برای کاهش ریسک نصب بدافزارهای دارای درب پشتی از مخازن کد آنلاین، توسعه‌دهندگان نرم‌افزار باید اطمینان حاصل کنند که بسته‌هایی که دانلود و نصب می‌کنند، قبل از نصب از نویسنده رسمی آن‌ها هستند، به‌ویژه برای بسته‌های محبوب، تا از اشتباهات تایپی و دام‌های مشابه جلوگیری کنند.

علاوه بر این، هنگام استفاده از کتابخانه‌های متن‌باز، توسعه‌دهندگان باید کد را برای توابع مشکوک یا مبهم مرور کنند و از ابزارهای امنیتی برای شناسایی و مسدود کردن بسته‌های مخرب استفاده کنند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا