Kritische Sicherheitslücke: Malware-Pakete im Python Package Index kompromittieren Entwicklersysteme

CyberSecureFox 🦊

Sicherheitsforscher von Fortinet haben eine schwerwiegende Bedrohung im Python Package Index (PyPI) aufgedeckt. Zwei hochentwickelte Malware-Pakete namens „zebo“ und „cometlogger“ wurden identifiziert und nach über 280 Downloads entfernt. Die Schadsoftware zielte hauptsächlich auf Entwickler in den USA, China, Russland und Indien ab und demonstriert die wachsende Gefahr von Software Supply Chain Attacken.

Zebo: Fortschrittliche Spyware mit Persistence-Mechanismen

Das Malware-Paket „zebo“ zeichnet sich durch sophistizierte Tarnungstechniken aus, darunter hexadezimale String-Verschleierung zur Maskierung der Command-and-Control (C2) Kommunikation. Besonders besorgniserregend ist die automatische Persistence-Funktion, die durch Installation eines Batch-Skripts im Windows-Autostart-Ordner realisiert wird.

Erweiterte Überwachungsfunktionen

Die Malware implementiert ein umfangreiches Arsenal an Spionage-Werkzeugen: Mittels der pynput-Bibliothek werden Tastatureingaben protokolliert, während das ImageGrab-Modul in regelmäßigen Abständen Screenshots erstellt. Diese werden temporär lokal zwischengespeichert und anschließend über einen vom C2-Server bereitgestellten API-Schlüssel auf die Bildhosting-Plattform ImgBB hochgeladen.

Cometlogger: Massiver Credential-Harvester

Der zweite entdeckte Schädling „cometlogger“ ist auf die großflächige Extraktion sensibler Nutzerdaten spezialisiert. Die Malware zielt auf Authentifizierungsdaten populärer Plattformen ab, darunter Discord, Steam, Instagram, X (ehemals Twitter), TikTok, Reddit, Twitch, Spotify und Roblox. Zusätzlich sammelt sie detaillierte System- und Netzwerkinformationen, einschließlich WLAN-Konfigurationen und laufender Prozesse.

Die Effizienz von Cometlogger basiert auf asynchroner Programmierung, die eine rapide Exfiltration großer Datenmengen ermöglicht. Entwickler sollten ihre Dependency-Management-Praktiken dringend überprüfen und externe Pakete vor der Integration gründlich evaluieren. Essentiell sind dabei automatisierte Dependency-Scans, kontinuierliches Security-Monitoring und die strikte Einhaltung des Principle of Least Privilege bei der Paketinstallation. Die Implementation einer Software Bill of Materials (SBOM) kann zusätzlich dabei helfen, kompromittierte Komponenten schnell zu identifizieren und zu isolieren.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.