Voici les étapes à suivre pour rester en sécurité
Cela fait un moment que nous n’avons pas entendu parler de logiciels malveillants cachés dans les paquets PyPI. Mais les chercheurs ont maintenant signalé avoir trouvé près d’une douzaine de logiciels cachés dans le référentiel open source Python Package Index (PyPI).
Des chercheurs en cybersécurité des laboratoires FortiGuard de Fortinet ont trouvé neuf programmes livrant le WhiteSnake Stealer. Les paquets sont appelés nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends et TestLibs111. WhiteSnake est un infostealer Windows, capable de contourner les programmes antivirus, et communique avec le serveur C2 via le protocole Tor, ont expliqué les chercheurs.
Sa fonction principale est de voler des informations aux points de terminaison compromis et d’exécuter diverses commandes. Les informations qu’il recherche sont principalement des données provenant de navigateurs Web, de portefeuilles de crypto-monnaie et d’extensions de navigateur, ainsi que d’applications importantes telles que Discord, Signal, Telegram et similaires.
Yeux sur les cryptos
Certains des logiciels ont également été observés transportant une version plus avancée du logiciel malveillant qui est également livré avec un moniteur de presse-papiers et une fonction d’écrasement. Cette fonctionnalité est conçue pour aider au vol de crypto-monnaie, car les personnes souhaitant envoyer leurs jetons d’une adresse à une autre copieront et colleront presque toujours l’adresse de réception, au lieu de la taper. Avec ce logiciel malveillant, les attaquants peuvent remplacer l’adresse de portefeuille copiée par une adresse qui leur appartient en demandant à la victime d’envoyer ses fonds à la mauvaise adresse.
PyPI est l’un des référentiels de paquets Python les plus importants et les plus populaires au monde. En tant que tel, il s’agit d’une cible fréquente pour les acteurs de la menace qui font principalement deux choses : soit créer un tout nouveau paquet malveillant, soit s’engager dans le typo squattage : créer un paquet similaire à un paquet légitime et le nommer bientôt exactement le même. De cette façon, les développeurs peuvent installer par erreur le malicieux.
Les développeurs sont invités à être vigilants lorsqu’ils utilisent PyPI et des services semblables et à toujours s’assurer qu’ils téléchargent un package légitime. Ils doivent faire attention aux fautes de frappe étranges, aux numéros de téléchargement incohérents et aux avis des utilisateurs.
Via « The Hacker News »

Leave a Reply