Вредоносное обновление популярного Python-пакета aiocpa поставило под угрозу тысячи разработчиков

CyberSecureFox 🦊

Специалисты по кибербезопасности компании Phylum выявили серьезную угрозу в популярном Python-пакете aiocpa, который был загружен более 12 000 раз. Вредоносное обновление, внедренное в версию 0.1.13, было нацелено на кражу приватных ключей пользователей криптовалютной платежной системы Crypto Pay.

Анатомия атаки на цепочку поставок

Пакет aiocpa, изначально разработанный как клиент для Crypto Pay API с поддержкой синхронных и асинхронных операций, был впервые опубликован в сентябре 2024 года. Особенностью данной атаки стало то, что вредоносный код присутствовал только в версии, размещенной на PyPI, в то время как GitHub-репозиторий оставался незараженным. Это усложнило обнаружение угрозы и могло ввести в заблуждение бдительных разработчиков.

Технический анализ вредоносного кода

Исследователи обнаружили, что злоумышленники модифицировали файл sync.py, добавив в него сложно обфусцированный код. Вредоносная нагрузка подвергалась 50-кратному рекурсивному кодированию и сжатию, что существенно затрудняло его анализ. После установки пакета, вредоносный код автоматически активировался и начинал поиск API-токенов Crypto Pay, которые затем передавались злоумышленникам через специально созданного Telegram-бота.

Последствия и меры безопасности

Администрация PyPI оперативно отреагировала на угрозу, поместив пакет в карантин с последующим удалением. На данный момент остается неясным, произошла ли компрометация учетных данных легитимного разработчика или вредоносное обновление было опубликовано им самостоятельно. Этот инцидент подчеркивает важность постоянного мониторинга зависимостей и необходимость внедрения дополнительных мер безопасности при работе с пакетными менеджерами.

Данный случай демонстрирует растущую тенденцию атак на цепочки поставок программного обеспечения. Разработчикам рекомендуется внимательно проверять все обновления пакетов, использовать инструменты автоматического анализа безопасности и применять принцип минимальных привилегий при работе с API-токенами. Регулярный аудит зависимостей и мониторинг подозрительной активности остаются ключевыми элементами защиты от подобных угроз.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.