Redazione RHC : 9 Gennaio 2024 07:44
ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare i sistemi Windows e Linux utilizzando una speciale backdoor.
In alcuni casi, il payload finale è una variante del W4SP Stealer o un semplice monitor degli appunti per rubare criptovaluta, o entrambi. Si stima che i pacchetti siano stati scaricati più di 10.000 volte da maggio 2023.
È stato osservato che gli aggressori dietro questa attività hanno utilizzato tre metodi per raggruppare codice dannoso nei pacchetti Python, ovvero utilizzando lo script “test.py”.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Indipendentemente dal metodo utilizzato, l’obiettivo finale della campagna è infettare l’host bersaglio con malware. Principalmente una backdoor in grado di eseguire comandi da remoto, rubare dati e acquisire screenshot. Il modulo backdoor è implementato in Python per Windows e Go per Linux.
Inoltre, le catene di attacco terminano anche con l’implementazione di W4SP Stealer o Clipper, progettato per monitorare da vicino gli appunti della vittima. Inoltre consentono di sostituire l’indirizzo del portafoglio copiato con l’indirizzo dell’aggressore.
Lo sviluppo è l’ultimo di un’ondata di pacchetti Python compromessi che gli aggressori hanno rilasciato per compromettere l’ecosistema open source e distribuire malware per attacchi alla catena di fornitura. Pertanto, gli sviluppatori Python dovrebbero controllare attentamente il codice scaricato prima di installarlo sui propri sistemi.
Abbiamo già scritto dei pacchetti dannosi nel repository PyPI in passato.
Ad esempio, 5 pacchetti scoperti alla fine di gennaio contenevano l’infostealer W4SP Stealer. A novembre si è saputo che i pacchetti mascherati da popolari librerie Python avevano attirato migliaia di download in tutto il mondo. Durante l’ondata di infezioni sono stati rubati dati e criptovalute di esperti informatici.
Nel panorama sempre più affollato e inquietante del cybercrimine internazionale, una nuova figura ha cominciato ad attirare l’attenzione degli analisti di sicurezza di tutto il mondo: Sarc...
Il sistema di sicurezza informatica degli Stati Uniti si trova ora ad affrontare una doppia minaccia: la crescente attività dei criminali informatici e i massicci tagli al personale federale. Mic...
Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all’asta nel tentativo di ricavare dec...
Intraprendere un percorso di apprendimento nelle nuove tecnologie e sulla sicurezza informatica oggi può fare la differenza, soprattutto in ambiti innovativi e altamente specialistici. Per questo...
Google ci porta nel futuro con le traduzioni simultanee in Google Meet! In occasione del suo evento annuale Google I/O 2025, Google ha presentato uno dei suoi aggiornamenti più entusia...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006