Redazione RHC : 9 Gennaio 2024 07:44
ESET ha recentemente scoperto nel repository Python Package Index (PyPI) un insieme di 116 malware. Si annidavano in pacchetti, progettati per infettare i sistemi Windows e Linux utilizzando una speciale backdoor.
In alcuni casi, il payload finale è una variante del W4SP Stealer o un semplice monitor degli appunti per rubare criptovaluta, o entrambi. Si stima che i pacchetti siano stati scaricati più di 10.000 volte da maggio 2023.
È stato osservato che gli aggressori dietro questa attività hanno utilizzato tre metodi per raggruppare codice dannoso nei pacchetti Python, ovvero utilizzando lo script “test.py”.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Indipendentemente dal metodo utilizzato, l’obiettivo finale della campagna è infettare l’host bersaglio con malware. Principalmente una backdoor in grado di eseguire comandi da remoto, rubare dati e acquisire screenshot. Il modulo backdoor è implementato in Python per Windows e Go per Linux.
Inoltre, le catene di attacco terminano anche con l’implementazione di W4SP Stealer o Clipper, progettato per monitorare da vicino gli appunti della vittima. Inoltre consentono di sostituire l’indirizzo del portafoglio copiato con l’indirizzo dell’aggressore.
Lo sviluppo è l’ultimo di un’ondata di pacchetti Python compromessi che gli aggressori hanno rilasciato per compromettere l’ecosistema open source e distribuire malware per attacchi alla catena di fornitura. Pertanto, gli sviluppatori Python dovrebbero controllare attentamente il codice scaricato prima di installarlo sui propri sistemi.
Abbiamo già scritto dei pacchetti dannosi nel repository PyPI in passato.
Ad esempio, 5 pacchetti scoperti alla fine di gennaio contenevano l’infostealer W4SP Stealer. A novembre si è saputo che i pacchetti mascherati da popolari librerie Python avevano attirato migliaia di download in tutto il mondo. Durante l’ondata di infezioni sono stati rubati dati e criptovalute di esperti informatici.
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Questo strumento è destinato esclusivamente a scopi didattici e di penetration testing autorizzati. L’autore non si assume alcuna responsabilità per eventuali usi impropri o dann...
Gli esperti di sicurezza di 0din hanno individuato una falla critica in Google Gemini for Workspace, la quale permette ai malintenzionati di inserire direttive malevole all’interno delle email....
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006