Дослідники з фірми з кібербезпеки Checkmarx забили на сполох щодо небезпечної форми зловмисного програмного забезпечення, завантаженого в Python Package Index (PyPI) — платформу, за допомогою якої розробники Python можуть завантажувати та обмінюватися кодом — яке викрадає закриті ключі, мнемонічні фрази та інші конфіденційні дані користувача.

Згідно з даними фірми, зловмисне програмне забезпечення було автоматично завантажене підозрілим користувачем у кілька різних пакетів програмного забезпечення, призначених для імітації додатків для декодування популярних гаманців, таких як MetaMask, Atomic, TronLink, Ronin та інших основних галузевих продуктів.

Зловмисне програмне забезпечення було вміло вбудовано в частини пакетів програмного забезпечення. Це дозволило зловмисному програмному забезпеченню залишитися майже непоміченим через те, що здавалося нешкідливим кодом.

Попередній приклад пакетів шкідливого програмного забезпечення було завантажено на платформу Python Package Index у березні 2024 року. Джерело: Checkmarx

Однак після детальнішої перевірки окремі компоненти даних дозволили хакерам взяти під контроль криптовалютні гаманці та перевести кошти, коли нічого не підозрюють користувачі викликали певні функції, вбудовані в програмні пакети.

Дослідники з Checkmarx вперше виявили вектор атаки в березні 2024 року, в результаті чого платформа призупинила нові проекти та нові облікові записи користувачів, доки шкідливі елементи не будуть видалені — що зрештою й було.

Незважаючи на пильність і швидкі дії Checkmarx і Python Package Index для вирішення проблеми, зловмисне програмне забезпечення повернулося на початку жовтня і, як повідомляється, відтоді було завантажено більше 3700 разів.

Шкідливе програмне забезпечення: сучасна цифрова чума

Зловмисне програмне забезпечення, завантажене в центр розробників Python, викликає занепокоєння, але далеко не унікальне. У вересні компанія McAfee Labs, що займається кібербезпекою, виявила складне шкідливе програмне забезпечення, націлене на смартфони Android і здатне викрасти закриті ключі шляхом сканування зображень, збережених у внутрішній пам’яті телефону.

Зловмисне програмне забезпечення використовувало технологію, відому як оптичне розпізнавання символів, для вилучення тексту із зображень і в основному поширювалося через посилання в текстових повідомленнях, що спонукало нічого не підозрюючих користувачів завантажувати шахрайські шкідливі програми, які видавали себе за звичайне програмне забезпечення.

Фахівці з безпеки з команди Wolf Security компанії Hewlett-Packard пізніше виявили, що кіберзлочинці дедалі частіше використовують штучний інтелект для створення зловмисного програмного забезпечення — розробка, яка значно знижує бар’єр для створення шкідливих програм.

Нещодавно, у жовтні, понад 28 000 користувачів стали жертвами зловмисного програмного забезпечення, яке маскується під офісне програмне забезпечення та ігрові програми. На щастя, шкідливому програмному забезпеченню вдалося викрасти лише 6000 доларів.

Журнал: 2 аудитори не помічають недолік Penpie на суму 27 мільйонів доларів США, помилку Pythia щодо «винагород за вимогами»: Crypto-Sec