文章图片
据观察 , 与朝鲜有联系的黑客组织在正在进行的活动中使用投毒 Python 包来传播一种名为 PondRAT 的新恶意软件 。
根据 Palo Alto Networks Unit 42 的最新发现 , PondRAT 被评估为 POOLRAT(又名 SIMPLESEA)的轻量级版本 , POOLRAT 是一种已知的 macOS 后门 , 之前被认为归属于 Lazarus Group , 并部署在去年与3CX 供应链入侵相关的攻击中 。
其中一些攻击是名为“Operation Dream Job(梦想工作行动)”的APT攻击活动的一部分 , 该活动以诱人的工作机会引诱潜在目标 , 试图诱骗他们下载恶意软件 。
Unit 42 研究员 Yoav Zemah表示:“此次活动背后的攻击者将几个有毒的 Python 包上传到 PyPI(一个流行的开源 Python 包存储库) 。 ”他有信心将此活动与一个名为 Gleaming Pisces 的攻击者组织联系起来 。
网络安全社区还以 Citrine Sleet、Labyrinth Chollima、Nickel Academy 和 UNC4736 等名称追踪该攻击者 ,UNC4736 是 Lazarus Group 内的一个子集群 , 也因传播 AppleJeus 恶意软件而闻名 。
人们认为 , 这些攻击的最终目标是“通过开发人员的端点获取对软件供应链供应商的访问权 , 并随后获得对供应商客户端点的访问权 , 就像在之前的事件中观察到的那样” 。
现已从 PyPI 存储库中删除的恶意软件列表如下:
- real-ids(下载次数:893)
- colourtxt(下载381次)
- beautifultext(下载量 736 次)
- 【隐藏在 Python 软件包中的新型 PondRAT 恶意软件瞄准软件开发人员】minisound(416 次下载)
感染链相当简单 , 因为软件包一旦下载并安装在开发人员系统上 , 就会被设计为执行编码的下一阶段 , 然后在从远程服务器检索 RAT 恶意软件的 Linux 和 macOS 版本后运行它们 。
对 PondRAT 的进一步分析显示 , 它与 POOLRAT 和 AppleJeus 有相似之处 , 并且攻击还传播了 POOLRAT 的新 Linux 变种 。
Zemah 表示:“POOLRAT 的 Linux 和 macOS 版本使用相同的函数结构来加载其配置 , 具有相似的方法名称和功能 。 ”
“此外 , 两种变体中的方法名称非常相似 , 字符串几乎相同 。 响应[C2服务器
的命令机制几乎相同 。 ”
PondRAT 是 POOLRAT 的精简版 , 具有上传和下载文件、在预定义的时间间隔内暂停操作以及执行任意命令的功能 。
Unit 42 表示:“POOLRAT 的其他 Linux 变体的证据表明 , Gleaming Pisces 一直在增强其在 Linux 和 macOS 平台上的功能 。 ”
“在多个操作系统中将看似合法的 Python 软件包武器化对组织构成了重大风险 。 成功安装恶意第三方软件包可能会导致恶意软件感染 , 从而危及整个网络 。 ”
技术报告:https://unit42.paloaltonetworks.com/gleaming-pisces-applejeus-poolrat-and-pondrat/
新闻链接:
https://thehackernews.com/2024/09/new-pondrat-malware-hidden-in-python.html
推荐阅读
- 强大的Python开发工具
- 《黑神话悟空》官方互动中,隐晦表示“DLC里的鹤仙人不会亮血条”
- 隐藏在超市的“国货”洗发水,李佳琦大力推荐:用完可三天不洗头!
- 孕妇隐性水肿怎么治疗
- 怎样才能看到对方抖音的隐私朋友 隐私设置在哪里
- 红米9怎么隐藏应用 红米9隐藏应用方法
- vivox90怎么隐藏应用 vivox90隐藏应用教程
- iPhone 15 Pro Max怎么隐藏APP图标 iPhone 15 Pro Max隐藏APP图标方法
- 注意看:你的脸型适合哪款发型?一剪解锁你的隐藏气质!
- 黄忠皮肤到手,共花费188点券,真香!还有隐藏免费皮肤别忘记领