Пакеты из PyPI перехватывали нажатия клавиш и угоняли аккаунты в соцсетях - «Новости» » Интернет технологии
sitename
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
AMD раскрыла потенциал Radeon RX 9070 XT новыми драйверами — GeForce RTX 5070 Ti теперь медленнее - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Honor представила флагманский планшет MagicPad 3 с большим 13,3-дюймовым экраном и ценой от $420 - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
Миллионы долларов на ветер — DARPA отменило проект космического рейдера на тепловом ядерном двигателе - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
«Кто-то проник в наш дом и что-то украл» — Сэм Альтман назвал отвратительным то, как Meta✴ переманивает специалистов ИИ - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Нил Дракманн бросил сериал The Last of Us, чтобы «целиком сосредоточиться» на Intergalactic: The Heretic Prophet - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
Япония запретила продажу смартфонов Google Pixel 7 — Pixel 8 и Pixel 9 тоже под угрозой - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
В Пекине прошёл первый в мире футбольный турнир между гуманоидными роботами - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Toyota RAV4 по итогам прошлого года обогнала Tesla Model Y в статусе самого популярного в мире автомобиля - «Новости сети»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Злоумышленники могут обойти аутентификацию почти 700 моделей принтеров Brother - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Специалисты Cloudflare объяснили, что происходит с российским трафиком - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Изображения » Пакеты из PyPI перехватывали нажатия клавиш и угоняли аккаунты в соцсетях - «Новости»

Исследователи Fortinet обнаружили два вредоносных пакета (zebo и cometlogger) в репозитории Python Package Index (PyPI). Пакеты могли воровать конфиденциальные данные со скомпрометированных хостов.


Zebo и cometlogger успели набрать по 118 и 164 загрузок до того, как их удалили. Согласно статистике ClickPy (1, 2), большая часть скачиваний пришлась на США, Китай, Россию и Индию.


Эксперты пишут, что Zebo представлял собой типичный пример малвари, созданной для слежки, слива данных и получения несанкционированного контроля. Cometlogger, в свою очередь, тоже демонстрировал явные признаки вредоносного поведения, включая динамические манипуляции с файлами, внедрение веб-хуков, кражу данных, а также проверял, не работает ли он на виртуальных машинах.


Отмечается, что Zebo использовал различные методы обфускации, в том числе шестнадцатеричную кодировку строк, чтобы скрыть URL-адрес своего управляющего сервера, с которым он взаимодействовал через HTTP-запросы.


Этот пакет оснащался множеством функций для сбора данных, включая использование библиотеки pynput для перехвата нажатий клавиш и ImageGrab для периодического захвата скриншотов. Скриншоты сохранялись в локальной папке перед загрузкой на бесплатный хостинг ImgBB (с помощью API-ключа, полученного с управляющего сервера).





Помимо сбора конфиденциальных данных, малварь закреплялась в системах жертв, создавая batch-скрипт, который запускал Python-код и добавлял его в папку Windows Startup, чтобы тот автоматически выполнялся при каждой перезагрузке системы.


Cometlogger, в свою очередь, был способен похищать широкий спектр данных, включая файлы cookie, пароли, токены и данные об учетных записях из таких приложений, как Discord, Steam, Instagram, X, TikTok, Reddit, Twitch, Spotify и Roblox. Также он мог собирать данные о системе, информацию о сети и Wi-Fi, список запущенных процессов и воровать содержимое буфера обмена.





«Благодаря асинхронному выполнению задач скрипт обеспечивает максимальную эффективность, похищая большие объемы данных за короткое время», — отмечают исследователи и напоминают, что всегда следует тщательно проверять перед запуском любой код и избегать взаимодействия со скриптами из непроверенных источников.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Исследователи Fortinet обнаружили два вредоносных пакета (zebo и cometlogger) в репозитории Python Package Index (PyPI). Пакеты могли воровать конфиденциальные данные со скомпрометированных хостов. Zebo и cometlogger успели набрать по 118 и 164 загрузок до того, как их удалили. Согласно статистике ClickPy (1, 2), большая часть скачиваний пришлась на США, Китай, Россию и Индию. Эксперты пишут, что Zebo представлял собой типичный пример малвари, созданной для слежки, слива данных и получения несанкционированного контроля. Cometlogger, в свою очередь, тоже демонстрировал явные признаки вредоносного поведения, включая динамические манипуляции с файлами, внедрение веб-хуков, кражу данных, а также проверял, не работает ли он на виртуальных машинах. Отмечается, что Zebo использовал различные методы обфускации, в том числе шестнадцатеричную кодировку строк, чтобы скрыть URL-адрес своего управляющего сервера, с которым он взаимодействовал через HTTP-запросы. Этот пакет оснащался множеством функций для сбора данных, включая использование библиотеки pynput для перехвата нажатий клавиш и ImageGrab для периодического захвата скриншотов. Скриншоты сохранялись в локальной папке перед загрузкой на бесплатный хостинг ImgBB (с помощью API-ключа, полученного с управляющего сервера). Помимо сбора конфиденциальных данных, малварь закреплялась в системах жертв, создавая batch-скрипт, который запускал Python-код и добавлял его в папку Windows Startup, чтобы тот автоматически выполнялся при каждой перезагрузке системы. Cometlogger, в свою очередь, был способен похищать широкий спектр данных, включая файлы cookie, пароли, токены и данные об учетных записях из таких приложений, как Discord, Steam, Instagram, X, TikTok, Reddit, Twitch, Spotify и Roblox. Также он мог собирать данные о системе, информацию о сети и Wi-Fi, список запущенных процессов и воровать содержимое буфера обмена. «Благодаря асинхронному выполнению задач скрипт обеспечивает максимальную эффективность, похищая большие объемы данных за короткое время», — отмечают исследователи и напоминают, что всегда следует тщательно проверять перед запуском любой код и избегать взаимодействия со скриптами из непроверенных источников.
CSS
запостил(а)
Brooks
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: