Критична вразливість у PyPI: шкідливий пакет automslc загрожує безпеці користувачів Deezer

CyberSecureFox 🦊

Команда експертів з кібербезпеки компанії Socket виявила критичну загрозу в екосистемі Python. Шкідливий пакет automslc, розміщений у популярному репозиторії PyPI, накопичив понад 100 000 завантажень з 2019 року. Основна мета пакету – несанкціонований доступ до музичного стрімінгового сервісу Deezer та обхід систем захисту контенту.

Технічний аналіз шкідливого коду

Дослідження показало, що пакет automslc містить вбудовані облікові дані для автентифікації в Deezer – провідній музичній платформі, що працює у 180 країнах. Програмний код використовує ці credentials для створення авторизованої сесії через API сервісу. Особливо небезпечним є те, що пакет також підтримує можливість використання облікових даних користувачів, потенційно наражаючи їх на ризик компрометації.

Механізми обходу захисту Deezer

Після успішної автентифікації скрипт здійснює серію спеціалізованих API-викликів для отримання метаданих треків та криптографічних токенів, включаючи MD5_ORIGIN. Цей токен використовується для генерації захищених URL-адрес, що дозволяє завантажувати повні версії аудіофайлів замість стандартних 30-секундних превью.

Інфраструктура контролю та потенційні загрози

Найбільше занепокоєння викликає наявність в пакеті інфраструктури командування та управління (C&C). Це дозволяє розробнику, відомому під псевдонімами hoabt2 та Thanh Hoa, централізовано координувати дії користувачів пакету. Така архітектура створює передумови для формування ботнету та проведення масштабних кібератак.

Ознаки цілеспрямованої шкідливої діяльності

Аналіз поведінки пакету виявив активний моніторинг користувацької активності та збір телеметрії. Це свідчить про системний підхід до організації зловмисної діяльності, а не просто створення інструменту для обходу обмежень сервісу. Існує високий ризик модифікації коду для реалізації більш небезпечних сценаріїв атак.

Зважаючи на серйозність виявлених загроз, фахівці з кібербезпеки наполегливо рекомендують розробникам регулярно проводити аудит залежностей своїх проектів. Особливу увагу слід приділяти перевірці пакетів з відкритих репозиторіїв на предмет потенційних загроз безпеці. Використання інструментів автоматизованого сканування та дотримання принципів безпечної розробки допоможе мінімізувати ризики компрометації систем через шкідливі залежності.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.