OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒

一、事件简述

2022 年 06 月 23 日,OSCS 开源安全社区监测发现 PyPI 官方仓库被攻击者上传了agoric-sdk,datashare,datadog-agent等150+个恶意钓鱼包,OSCS官方提醒广大开发者关注。

PyPI 是 Python 的包管理工具,提供了对第三方 Python 包的查找、下载、安装、卸载等功能。攻击者mega707通过模仿agoric,datadog等知名软件包进行钓鱼,当用户安装攻击者的恶意包时,攻击者可窃取用户信息,环境地址等敏感信息上传至指定服务器。本次投毒的代码虽然没有执行恶意的逻辑,但大批量进行投毒测试是一种非常恶劣的行为。

二、 投毒分析

恶意包通过如下过程进行攻击:

datadog(云监控厂商)官方分别在 GitHub 上提供了仓库名称为datadog-agent的开源代码,以及在 PyPI 上提供了名称为datadog安装包。

当用户安装监控软件 datadog 时,容易不区分来源下载到攻击者上传的名为 datadog-agent 的Python包(官方 Python 包名称为 datadog )

OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒

(攻击者上传 datadog 相似名称包的截图)

恶意代码安装时会将用户名和安装路径,系统名称上传到远程服务器。

OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒

(恶意代码片段)

OSCS 开源安全社区查询 datadog-agent 包的下载数量,发现在上传后仅6小时就有 225次 的下载量,攻击者 mega707一共上传了 150+ 个钓鱼包(截止到6月27日)。

OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒

进行代码溯源发现钓鱼包使用的是如下地址的代码

https://github.com/007divyachawla/python-dependency-confusion-attack

OSCS 开源安全社区建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

四、修复建议

OSCS 开源安全社区建议使用 Python 的用户时排查 Python 环境是否安装恶意钓鱼包,避免遭受损失,详细名单见附录

五、时间线

6月6日,攻击者注册 pip 账号 mega707

6月23日,攻击者上传 93 个恶意 Python 包

6月23日,OSCS 监测到本次恶意 Python 包投毒行为

6月27日,OSCS 检测发现这些恶意的Python包数量增加到了150+个。

六、了解更多

1、免费使用 OSCS 的情报订阅服务

OSCS (开源软件供应链安全社区)会第一时间发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息,社区用户可通过企微、钉钉、飞书机器人等方式订阅情报信息,具体订阅方式详见:https://www.oscs1024.com/docs/vuln-warning/intro/

OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒
OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒

2、使用墨菲安全的 IDE 插件帮您快速检测代码安全

在 Jetbrains IDE 插件市场搜索 “murphysec” 安装检测插件,一键检测一键修复

OSCS发现PyPI官方仓库遭遇150+恶意包疯狂投毒

3、其他

社区官网:https://www.oscs1024.com

相关文档:https://www.oscs1024.com/docs/oscs/

开源项目:https://github.com/murphysecurity/murphysec

七、附录(本次投毒钓鱼包名称)

附录(恶意软件包)

发布者:墨菲安全,转发请注明出处:https://www.murphysec.com/blog/poisoning-analysis/4304.html

(2)
上一篇 2023年1月4日 18:41
下一篇 2023年1月4日 18:46

相关推荐

  • 二月最新漏洞列表

    Apache IoTDB-Workbench <0.13.3 存在身份验证绕过漏洞(CVE-2023-24829),Apache Linkis <1.3.1 任意客户端文件读取漏洞(CVE-2022-44644),Apache Linkis <1.3.1 存在反序列化漏洞(CVE-2022-44645),Apache InLong 存在任意文件读取漏洞(CVE-2023-24977)

    2023年2月6日
  • npm 包 chalk-next 被开发者投毒,源码 SRC 目录被删除

    一、事件简述 1月5日,有开发者在 twitter 中发文称遭遇了名为 chalk-next 的组件投毒事件,该组件存在收集配置信息和删除本地文件的恶意逻辑,当前 NPM 仓库已经下线了该组件。 chalk-next 组件的开发者也是 vue-admin-beautiful 项目的作者 chuzhixin,vue-admin-beautiful 项目在 Gi…

    2023年1月6日
  • 小心白蛇!PyPI仓库被持续投放White Snake后门组件

    背景 墨菲安全实验室在持续监测开源软件仓库中的投毒行为,4 月 14 日起陆续发现至少 41 个包含白蛇(White Snake)后门的 Python 包被发布到 PyPI 仓库,目前相关的后门包仍在持续发布。 事件简述 白蛇 (WhiteSnake)是在今年 2 月份开始持续活跃、以信息窃取为目的的后门软件,其通过 telegram 等渠道进行售卖,按照不…

    2023年5月12日
  • 开源无国界?vue-cli、node-ipc被投毒事件分析

    开源无国界?vue-cli、node-ipc被投毒事件分析 简述 近日我们监测到Vue.js生态中的vue-cli包遭遇供应链投毒,而被投毒的node-ipc包在npm上每周下载量超百万,影响非常广泛。 被投毒的情况如下: (问题组件每周下载量截图) 事件时间线 3月7号 开发者RIAEvangelist在node-ipc包中添加名为ssl-geospec….

    2023年1月4日
  • ihateniggers:针对Python开发者的Windows远控木马分析

    背景 墨菲安全实验室在持续监测开源软件仓库中的投毒行为,5 月 9 日起发现 4 个包含 “ihateniggers” 远程控制木马的 Python 包被 nagogy@gmail.com 邮箱关联的账号发布到 PyPI 仓库,试图针对Windows系统下 Python 开发者进行攻击。木马利用了discord、replit、play…

    2023年5月12日

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

联系我们

400-180-9568

邮件:hi@murphysec.com

工作时间:周一至周五,10:00-19:00,节假日休息

关注公众号

20230105-100741