TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, СНГ Европа:

  • ➢ Физ лица
  • ➢ Юр лица
  • ➢ APK, QR-коды
  • ➢ СДП
  • ➢ Белый обнал
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Вредоносные Python-библиотеки воровали ключи SSH и GPG

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 15
18.01.19
1,604
60,333 ₽
15
Из репозитория PyPI были удалены две вредоносные библиотеки, пойманные на краже ключей SSH и GPG из проектов разработчиков. Одна из библиотек оставалась незамеченной почти год.

У обеих библиотек был один и тот же автор (olgired2017), который применял технику typosquatting, то есть называл свои «продукты» максимально похоже на другие популярные библиотеки, изменяя лишь пару символов. Так, первой библиотекой была python3-dateutil (загружена 29 ноября 2019 года), имитирующая популярную dateutil, а второй — jeIlyfish (первая «L», это на самом деле «I»; загружена 11 декабря 2018 года), маскирующаяся под jellyfish.

Вредоносные клоны 1 декабря 2019 года обнаружил немецкий разработчик Лукас Мартини ( Lukas Martini), о чем и поспешил уведомить команду безопасности Python. Обе библиотеки были удалены из PyPI в тот же день. Мартини пишет, что вредоносный код присутствовал только в библиотеке jeIlyfish, а python3-dateutil просто импортировала вредоносную jeIlyfish.

Так как ни Мартини, ни представители PyPI не объяснили, чем именно занимались вредоносные библиотеки, журналисты издания ZDNet попросили комментарий у разработчика dateutil Пола Гансла (Paul Ganssle). Тот сообщил, что вредоносный код в jeIlyfish загружал с GitLab файл с именем hashsum, который на первый взгляд выглядел как полная бессмыслица, но затем он декодировался в файл Python и выполнялся.

«Похоже, [этот файл] пытался похитить ключи SSH и GPG с компьютера пользователя и отправить их по этому IP-адресу: [.]246:32258», — рассказывает эксперт.

Кроме того, злоумышленник явно пытался определить, для каких проектов могут сработать учетные данные (составлялся список ряда директорий, включая домашнюю и PyCharm Projects), чтобы скомпрометировать продукты разработчика-жертвы.
 
Назад
Сверху