【安全资讯】PyPI 官方仓库中恶意request包分析

LY007 2020-08-06 12:20:19 864人浏览


背景

近日友商披露了一起Pypi官方平台被某个用户恶意上传request包,安恒威胁情报中心对该起事件也进行了跟进。

攻击梳理

根据相关信息,找到恶意上传用户elis-k,其上传的包含恶意代码的request已经被Pypi官方下架。其还剩下2分别是hmathxchrome该用在2020-2-16注册

  1. *  2020-2-16上传hmath包,其功能是http请求匹配。
  2. *  2020-4-21上传了xchrome包,其功能是解密chrome存储的密码


(备注:这2个库在后续攻击中都用到了!)

202081日,黑客上传了3个版本request恶意包


最新包request-1.0.117.tar.gzmd5值是 9D1DD11C0B0AFEEA65A4DF09A18DF42F,其解压后,如下图:


在执行setup.py脚本会引入了当前文件的“hmatch.py”模块,并执行license_check函数

当前该目录引入的hmatch模块和黑客最开始2020-2-16上传hmath非常类似


license_check函数通过urlopen访问远程地址,该地址被base64以及倒叙加密,解密后的C2地址为:https://dexy.top/request/check.so


其主要功能是回连 who.dexy.top3500端口并接受黑客命令


包含在黑客指令有:

  1. * 切换目录
  2. * 搜索文件
  3. * 执行python命令
  4. * 获取系统信息,如:操作系统、内存、硬盘等
  5. * 下载文件
  6. * 上传文件
  7. * 退出
  8. * 执行shell命令

如接受命令执行http://dexy.top/x.pyx,其主要工具是对多款基于chrome内核的浏览器的密码盗取


该代码和2020-4-21上传了xchrome同样类似


由此可以见,黑客是预谋很久,但是由于其2020-8-1才的,在2020-8-5就被人发现,初步估计其影响范围应该有限。

失陷指标(IOC)5
水坑攻击 其他
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。