【投毒事件】PyPI 官方仓库遭遇150+恶意包投毒影响

简介: 2022年06月23日,OSCS 开源安全社区监测发现 PyPI 官方仓库被攻击者上传了 `agoric-sdk` `datashare` `datadog-agent` 等150+个恶意钓鱼包,OSCS官方提醒广大开发者关注。
报告来源:OSCS开源安全社区(oscs1024.com)

报告作者:OSCS

更新日期:2022-06-27

事件简述



2022年06月23日,OSCS 开源安全社区监测发现 PyPI 官方仓库被攻击者上传了 agoric-sdk datashare datadog-agent 等150+个恶意钓鱼包,OSCS官方提醒广大开发者关注。

PyPI 是 Python 的包管理工具,提供了对第三方 Python 包的查找、下载、安装、卸载等功能。

攻击者 mega707通过模仿 agoricdatadog 等知名软件包进行钓鱼,当用户安装攻击者的恶意包时,攻击者可窃取用户信息,环境地址等敏感信息上传至指定服务器。

本次投毒的代码虽然没有执行恶意的逻辑,但大批量进行投毒测试是一种非常恶劣的行为。

投毒分析


恶意包通过如下过程进行攻击:

Datadog(云监控厂商)官方分别在 GitHub 上提供了仓库名称为datadog-agent的开源代码,以及在 PyPI 上提供了名称为 datadog 安装包。

当用户安装监控软件 datadog 时,容易不区分来源下载到攻击者上传的名为datadog-agent的 Python 包(官方 Python 包名称为datadog

(攻击者上传 datadog 相似名称包的截图)_
(攻击者上传 datadog 相似名称包的截图)


恶意代码安装时会将用户名和安装路径,系统名称上传到远程服务器。

在这里插入图片描述
(恶意代码片段)

OSCS 开源安全社区查询datadog-agent 包的下载数量,发现在上传后仅6小时就有 225次 的下载。截止到6月27日,攻击者 mega707 一共上传了 150+ 个钓鱼包。
在这里插入图片描述


进行代码溯源发现钓鱼包使用的是如下地址的代码

https://github.com/007divyachawla/python-dependency-confusion-attack

OSCS 开源安全社区建议广大用户做好资产自查以及预防工作,以免遭受黑客攻击。


处置建议


OSCS 开源安全社区建议使用 Python 的用户时排查 Python 环境是否安装恶意钓鱼包,避免遭受损失。

详细名单查看链接:

https://www.oscs1024.com/hd/MPS-2022-20159


时间线



6月6日,攻击者注册 pip 账号 mega707

6月23日,攻击者上传 93 个恶意 Python 包

6月23日,OSCS 监测到本次恶意 Python 包投毒行为

6月27日,OSCS 再次监测到本次投毒的恶意 Python 包数量增加到153个

了解更多


1. 免费使用 OSCS 的情报订阅服务

OSCS (开源软件供应链安全社区)会第一时间发布开源项目最新的安全风险动态,包括开源组件安全漏洞、投毒情报等信息,社区用户可通过企微、钉钉、飞书等方式进行订阅。

具体订阅方式详见:

https://www.oscs1024.com/docs/vuln-warning/intro/

在这里插入图片描述在这里插入图片描述


2. 使用墨菲安全的 IDE 插件帮您快速检测代码安全

在 Jetbrains IDE 插件市场搜索 murphysec 安装检测插件,一键检测,快速修复。
在这里插入图片描述

3. 其他

社区官网:

https://www.oscs1024.com

相关文档:

https://www.oscs1024.com/docs/oscs/

开源项目:

https://github.com/murphysecurity/murphysec

相关文章
|
12月前
|
安全 前端开发 JavaScript
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
信息服务上线渗透检测网络安全检查报告和解决方案2(安装文件信息泄漏、管理路径泄漏、XSS漏洞、弱口令、逻辑漏洞、终极上传漏洞升级)
166 0
|
25天前
|
安全 Windows
【红队APT】钓鱼篇&Office-CVE&RLO隐藏&压缩包释放&免杀打包捆绑
【红队APT】钓鱼篇&Office-CVE&RLO隐藏&压缩包释放&免杀打包捆绑
|
2月前
|
供应链 安全 开发者
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取受害者系统敏感信息、主流浏览器隐私数据、数字货币钱包应用数据以及系统屏幕截屏等。此外,后门还会尝试驻留Windows系统启动目录实现开机自启动。
33 0
供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
|
2月前
|
供应链 JavaScript Shell
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
61 2
|
2月前
|
人工智能 TensorFlow 算法框架/工具
|
7月前
|
供应链 安全 开发工具
供应链安全情报 | 恶意py包伪装代理SDK进行后门攻击,目标锁定python开发者
2023年11月28号,悬镜供应链安全实验室在Pypi官方仓库(https://pypi.org)监测到两起伪装成http和socks5代理SDK的开源组件投毒事件。python开发者一旦下载安装这些投毒Py包(libproxy、libsocks5),会触发执行Py包中的恶意代码,最终将导致开发者系统被投毒者植入恶意后门。
55 0
|
10月前
|
供应链 安全 区块链
安全情报 | Pypi再现窃密攻击投毒
9月10日起,有投毒者持续向官方Pypi仓库中投放urllitelib、urtelib32、graphql32等多个版本的恶意Py包,请及时排查。
124 0
安全情报 | Pypi再现窃密攻击投毒
|
SQL 安全 数据库
WordPress插件中的流行的严重错误发布的PoC漏洞
WordPress插件中的流行的严重错误发布的PoC漏洞
|
SQL 开发框架 安全
绕过安全狗【后续再更新】
绕过安全狗【后续再更新】
113 0
|
云安全 供应链 安全
pip官方源再遭投毒,阿里云安全及时响应
近日阿里云·云安全技术实验室发现通过恶意文本检测平台发现一起软件供应链告警事件,安全研究人员经过排查后发现有攻击嫌疑,并第一时间向官方通报,最终官方确认并移除该恶意包。
413 0
pip官方源再遭投毒,阿里云安全及时响应