HackerNews 2024年12月25日
研究人员发现 PyPI 软件包窃取键盘输入并劫持社交账户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Fortinet FortiGuard实验室发现PyPI存储库中存在两个恶意软件包zebo和cometlogger,它们分别被下载了118次和164次。这两个软件包具有窃取用户敏感信息的功能。zebo通过混淆技术隐藏C2服务器URL,并利用pynput库捕获击键,定时抓取屏幕截图上传;cometlogger则能窃取多种应用的数据,包括cookie、密码、令牌等,并收集系统元数据。两者都具备持久化能力,并在虚拟环境中进行规避,以最大化数据窃取效率。研究人员提醒用户谨慎对待未经验证来源的脚本,并进行仔细检查。

🔑 zebo恶意软件包利用混淆技术隐藏C2服务器地址,并通过pynput库捕获键盘输入,每小时抓取屏幕截图上传至ImgBB,同时创建批处理脚本实现开机自启。

🍪 cometlogger功能强大,可窃取Discord、Steam、Instagram等多个应用的cookie、密码、令牌等敏感信息,并收集系统元数据、网络信息、剪贴板内容。

🛡️ 这两个恶意软件包都具备反虚拟机检查功能,并能终止与Web浏览器相关的进程,以确保其不受限制地访问文件,同时通过异步执行任务来最大化数据窃取效率。

⚠️ 研究人员警告,尽管部分功能可能属于合法工具,但缺乏透明度和可疑行为使得这些软件包不安全,用户应谨慎对待未经验证的脚本。

根据Fortinet FortiGuard 实验室的最新发现,网络安全研究人员标记了两个恶意软件包,这两个恶意软件包已上传到 Python 软件包索引 (PyPI) 存储库,并具备从受感染主机窃取敏感信息的功能。

这两个名为zebo和cometlogger 的软件包在被下架之前分别吸引了 118 次和 164 次下载。根据 ClickPy 的统计数据,这些下载大部分来自美国、中国、俄罗斯和印度。

安全研究员 Jenna Wang 表示,Zebo 是“恶意软件的典型例子,具有用于监视、数据泄露和未经授权的控制的功能”,并补充说 cometlogger“还显示出恶意行为的迹象,包括动态文件操纵、webhook 注入、窃取信息和反 [虚拟机] 检查”。

这两个软件包中的第一个 zebo 使用混淆技术(例如十六进制编码字符串)来隐藏通过 HTTP 请求与之通信的命令和控制 (C2) 服务器的 URL。

它还包含大量用于收集数据的功能,包括利用 pynput 库捕获击键和利用 ImageGrab 每小时定期抓取屏幕截图并将其保存到本地文件夹,然后使用从 C2 服务器检索的 API 密钥将其上传到免费图像托管服务 ImgBB。

除了窃取敏感数据外,该恶意软件还通过创建批处理脚本在机器上设置持久性,该脚本启动 Python 代码并将其添加到 Windows 启动文件夹,以便在每次重新启动时自动执行。

另一方面,Cometlogger 功能丰富,可以窃取各种信息,包括来自 Discord、Steam、Instagram、X、TikTok、Reddit、Twitch、Spotify 和 Roblox 等应用程序的 cookie、密码、令牌和帐户相关数据。

它还能够收集系统元数据、网络和 Wi-Fi 信息、正在运行的进程列表以及剪贴板内容。此外,它还包含检查以避免在虚拟化环境中运行,并终止与 Web 浏览器相关的进程以确保不受限制的文件访问。

Jenna Wang 说:“通过异步执行任务,该脚本可以最大限度地提高效率,在短时间内窃取大量数据。”

“虽然某些功能可能是合法工具的一部分,但缺乏透明度和可疑功能使其执行起来不安全。在运行代码之前务必仔细检查,并避免与来自未经验证来源的脚本进行交互。”

 

 

 


转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/FOgDVffQIhU4SBJe3cVOZA

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PyPI 恶意软件包 数据窃取 网络安全 zebo cometlogger
相关文章