Cercetătorii de la firma de securitate cibernetică Checkmarx au tras un semnal de alarmă asupra unei forme periculoase de malware încărcate în Python Package Index (PyPI) - o platformă pentru dezvoltatorii Python pentru a descărca și partaja cod - care fură chei private, fraze mnemonice și alte date sensibile ale utilizatorilor.

Potrivit companiei, malware-ul a fost încărcat automat de un utilizator suspect în mai multe pachete software diferite menite să imite aplicații de decodare pentru portofelele populare precum MetaMask, Atomic, TronLink, Ronin și alte produse de bază din industrie.

Malware-ul a fost încorporat inteligent în părți ale pachetelor software. Acest lucru a permis ca software-ul rău intenționat să rămână în mare parte nedetectat din cauza a ceea ce părea a fi un cod inofensiv.

Un exemplu anterior de pachete software rău intenționate a fost încărcat pe platforma Python Package Index în martie 2024. Sursa: Checkmarx

Cu toate acestea, la o inspecție mai atentă, anumite componente ale datelor le-au permis hackerilor să preia controlul asupra portofelelor criptomonede și să schimbe fondurile odată ce utilizatorii nebănuiți au apelat funcții specifice încorporate în pachetele software.

Cercetătorii de la Checkmarx au descoperit pentru prima dată vectorul de atac în martie 2024, ceea ce a dus la suspendarea platformei de noi proiecte și conturi de utilizatori noi până când elementele rău intenționate au fost eliminate - ceea ce au fost în cele din urmă.

În ciuda vigilenței și acțiunii rapide a Checkmarx și a Python Package Index pentru a rezolva problema, malware-ul a revenit la începutul lunii octombrie și a fost descărcat de peste 3.700 de ori de atunci.

Malware: o ciumă digitală modernă

Malware-ul încărcat în hub-ul pentru dezvoltatori Python este îngrijorător, dar departe de a fi unic. În septembrie, firma de securitate cibernetică McAfee Labs a descoperit malware sofisticat care vizează smartphone-urile Android și ar putea fura chei private prin scanarea imaginilor stocate în memoria internă a telefonului.

Malware-ul a folosit o tehnologie cunoscută sub numele de recunoaștere optică a caracterelor pentru a extrage text din imagini și a fost răspândit în principal prin link-uri de mesaje text, ceea ce i-a determinat pe utilizatorii nebănuiți să descarce aplicații malware frauduloase care se prezintă drept software obișnuit.

Specialiștii în securitate de la echipa Wolf Security de la Hewlett-Packard au dezvăluit ulterior că infractorii cibernetici foloseau din ce în ce mai mult inteligența artificială pentru a crea malware - o dezvoltare care reduce semnificativ bariera de intrare pentru crearea de programe rău intenționate.

Mai recent, în octombrie, peste 28.000 de utilizatori au căzut pradă malware-ului care se deghizează în software de productivitate de birou și aplicații de jocuri. Din fericire, malware-ul a reușit să fure doar un total de 6.000 de dolari.

Revista: 2 auditori ratează defectul Penpie de 27 de milioane de dolari, bug-ul Pythia pentru „revendicarea recompenselor”: Crypto-Sec