⚡️ В каталоге PyPI выявлены вредоносные пакеты, нацеленные на кражу криптовалюты.
💬 В PyPI обнаружили 26 пакетов, содержащих в себе вредоносный код для кражи криптовалюты у пользователей. В пакетах содержался файл setup.py с обфусцированным скриптом, изучающим буфер обмена пользователя на факт наличия в нём идентификаторов криптокошельков. Если в буфере обнаруживались подобные данные, то скрипт заменял их на идентификаторы злоумышленника. Атака строилась на том, что пользователь не будет перепроверять скопированный текст, вставит его в поле оплаты и переведёт средства.
За замену данных отвечал код на JavaScript, который встраивался в браузер в виде расширения и запускался для каждой открытой страницы. Злоумышленники написали код под Windows, а атака работала в браузерах Chrome, Edge и Brave. Скрипт подменял данные для кошельков ETH, BTC, BNB, LTC и TRX.
Вредоносные пакеты маскировались под популярные библиотеки с помощью тайпсквоттинга. Злоумышленники рассчитывали, что пользователь опечатается при вводе команды и установит вредоносный пакет. Отмечается, что всего за час после публикации первого пакета его установили более 100 раз, а атака была нацелена на разработчиков.
Список обнаруженных вредоносных пакетов:
— baeutifulsoup4;
— beautifulsup4;
— cloorama;
— cryptograpyh;
— crpytography;
— djangoo;
— hello-world-exampl;
— hello-world-example;
— ipyhton;
— mail-validator;
— mariabd;
— mysql-connector-pyhton;
— notebok;
— pillwo;
— pyautogiu;
— pygaem;
— pytorhc;
— python-dateuti;
— python-flask;
— python3-flask;
— pyyalm;
— rqeuests;
— slenium;
— sqlachemy;
— sqlalcemy;
— tkniter;
— urlllib.
#PyPl #Хакеры #Вредонос
_______
Источник | #crypto_cyberyozh
💬 В PyPI обнаружили 26 пакетов, содержащих в себе вредоносный код для кражи криптовалюты у пользователей. В пакетах содержался файл setup.py с обфусцированным скриптом, изучающим буфер обмена пользователя на факт наличия в нём идентификаторов криптокошельков. Если в буфере обнаруживались подобные данные, то скрипт заменял их на идентификаторы злоумышленника. Атака строилась на том, что пользователь не будет перепроверять скопированный текст, вставит его в поле оплаты и переведёт средства.
За замену данных отвечал код на JavaScript, который встраивался в браузер в виде расширения и запускался для каждой открытой страницы. Злоумышленники написали код под Windows, а атака работала в браузерах Chrome, Edge и Brave. Скрипт подменял данные для кошельков ETH, BTC, BNB, LTC и TRX.
Вредоносные пакеты маскировались под популярные библиотеки с помощью тайпсквоттинга. Злоумышленники рассчитывали, что пользователь опечатается при вводе команды и установит вредоносный пакет. Отмечается, что всего за час после публикации первого пакета его установили более 100 раз, а атака была нацелена на разработчиков.
Список обнаруженных вредоносных пакетов:
— baeutifulsoup4;
— beautifulsup4;
— cloorama;
— cryptograpyh;
— crpytography;
— djangoo;
— hello-world-exampl;
— hello-world-example;
— ipyhton;
— mail-validator;
— mariabd;
— mysql-connector-pyhton;
— notebok;
— pillwo;
— pyautogiu;
— pygaem;
— pytorhc;
— python-dateuti;
— python-flask;
— python3-flask;
— pyyalm;
— rqeuests;
— slenium;
— sqlachemy;
— sqlalcemy;
— tkniter;
— urlllib.
#PyPl #Хакеры #Вредонос
_______
Источник | #crypto_cyberyozh