HackerNews 编译,转载请注明出处:
自2019年以来,一个名为“automslc”的恶意PyPi包已从Python Package Index下载超过10万次,利用硬编码的凭据从Deezer流媒体服务盗取音乐。
Deezer是一个在180个国家可用的音乐流媒体服务,提供超过9000万首曲目、播放列表和播客。它通过广告支持的免费层级或付费订阅提供,付费订阅支持更高的音频质量和离线收听。
安全公司Socket发现了这个恶意包,并发现它通过硬编码Deezer凭据来下载媒体和抓取平台的元数据,从而盗取音乐。
尽管盗版工具通常不被视为恶意软件,但automslc使用命令与控制(C2)基础设施进行集中控制,可能会将不知情的用户纳入分布式网络。
此外,该工具可能很容易被用于其他恶意活动,因此其用户始终面临风险。
截至本文撰写时,automslc仍可在PyPI上下载。
该恶意包包含硬编码的Deezer账户凭据,用于登录服务,或使用用户提供的凭据创建与服务API的认证会话。
登录后,它请求曲目元数据并提取内部解密令牌,特别是Deezer用于URL生成的“MD5_ORIGIN”。
接下来,脚本使用内部API调用来请求完整长度的流媒体URL并检索整个音频文件,绕过了Deezer允许的30秒预览限制。
下载的音频文件以高质量格式存储在用户的设备上,允许离线收听和分发。
这违反了Deezer的服务条款和版权法,使用户在不知情的情况下面临风险。
automslc包可以不受限制地反复请求和下载曲目,实际上允许大规模盗版。
至于该包的制作者,Socket在各种账户和GitHub仓库上识别出别名“hoabt2”和“Thanh Hoa”,但他们的身份未知。
如果你将automslc作为独立工具使用或作为软件项目的一部分,要知道该工具允许非法活动,可能会给你带来麻烦。
C2导向的操作表明,威胁行为者正在积极监控和协调盗版活动,而不是简单地提供一个被动的盗版工具,这增加了未来更新中引入更多恶意行为的风险。
消息来源:Bleeping Computer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文