恶意Python包在线转储您的AWS机密

路强杰
导读 在一篇博文中(在新标签中打开),Sonatype安全研究员AxSharma说,这些包:loglib-modules、pyg-modules、pygrata、pygrata-utils和hkg-sol-ut

在一篇博文中(在新标签中打开),Sonatype安全研究员AxSharma说,这些包:loglib-modules、pyg-modules、pygrata、pygrata-utils和hkg-sol-utils,正在泄露人们的秘密,例如AWS凭证和环境变量,并将它们上传到公共暴露端点(在新标签中打开).

正如他们的名字所暗示的那样,有些是针对熟悉loglib和pyg库的开发人员,而另一些则有未知的目标。

分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。

未知攻击者

我们不确切知道有多少人的数据被泄露(在新标签中打开),尽管夏尔马说研究人员发现了“数百个包含敏感信息和秘密的TXT文件”。

为了排除安全团队进行研究的可能性,Sonatype联系了pygrata[.]com的所有者,但从未收到回复。不久之后,泄露TXT文件的端点超时,这让研究人员认为一定有人将其关闭。此外,loglib-modules很快就从网上撤下,尽管时间很短。

Sonatype未能发现攻击背后的威胁者是谁,或者他们的最终目标是什么。

“被盗的凭据是否被故意暴露在网络上?(在新标签中打开)还是糟糕的操作安全实践的结果?”,Sharma问道。“如果这是某种合法的安全测试,目前肯定没有太多信息可以排除这种活动的可疑性质。”

该公司总结道,在向PyPI安全团队报告所有有问题的软件包后不久,它们都被删除了。

研究人员时不时地在开源存储库中发现恶意包。今年早些时候,研究人员发现了两个Python和PHP包(ctx和phpass),它们基本上像木马一样工作。后来发现土耳其安全研究员尤努斯·艾丁(YunusAydin)是这两个软件包的幕后黑手,以展示“这种简单的攻击如何影响超过1000万用户和公司”。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!