Categories: Alerts

Erneut betrügerische Pakete auf PyPi

Die Sicherheitsexperten von CloudGuard Spectral haben ein Phishing-Konto auf PyPI entdeckt. Benutzer, welche die Pakete des Kontos installierten, waren einem Hacker ausgesetzt, wahrscheinlich einem PII-Dieb. PyPI (Python Package Index) ist das offizielle Repository für Softwarepakete der Programmiersprache Python und eine zentrale Plattform, auf der Python-Entwickler ihre Open-Source-Pakete für Python finden, installieren und mit anderen teilen können. Jeder kann ein Paket in PyPI hochladen, solange es bestimmte Anforderungen und Richtlinien erfüllt. Cyber-Kriminelle wollten daraus nun über Phishing-Methoden einen Nutzen ziehen und private Informationen ihrer Opfer erbeuten. Dies ist das zweite Mal innerhalb eines Monats, dass die Experten verseuchte Pakete auf PyPi entdecken.

Runterladen von heimlich verschleiertem Code

Mithilfe maschineller Lernmodelle konnte Check Point die betrügerischen Pakete, die Vorgaben, Hilfsprogramme zu sein, auf PyPI erkennen. Diese luden im Rahmen ihres Installationsprozesses heimlich verschleierten Code herunter und führten diesen aus. Zusätzlich hat der Angreifer verschiedene Versionen desselben Pakets mit leichten Änderungen veröffentlicht, womöglich, damit der Schwindel für diejenigen, die auf PyPI nach verseuchten Paketen suchen, weniger sichtbar ist. Viele Details zu den entdeckten Paketen stehen noch aus.

Das erste Paket, welches die Aufmerksamkeit der Experten erregte, war aiotoolsbox. „aio“ steht hierbei für „all in one“ und bezeichnet ein Paket, das diverse Funktionen zur Systemoptimierung auf Android bietet, wie das Löschen von Junk-Dateien oder die Verbesserung der Batterieleistung. Obwohl es auf den ersten Blick harmlos aussah, entpuppte sich das verdächtige Paket als eine exakte Kopie des legitimen Pakets aiotools. Bemerkenswert ist, dass Typosquating (die Verwendung von Paketnamen, die beliebten und gutartigen Namen ähneln, um die Benutzer zur Installation der bösartigen Pakete zu verleiten) eigentliche eine häufig beobachtete Angriffsmethode gegen Lieferketten ist. Gleichzeitig ist die Anfertigung einer identischen Kopie des gutartigen Pakets eher in der Phishing-Welt anzutreffen. Ein solcher Aufwand kann auf eine gewitzte Kampagne hindeuten, die bedenkt, dass die Nutzer möglicherweise einen zweiten Blick auf die Pakete werfen, die sie gerade installieren wollen.

Angreifer konnte Autorenfeld imitieren

Ein Blick in die Metadaten der Pakete zeigt, dass beide denselben Autor haben, aber einen anderen Betreuer. Aufgrund der Tatsache, dass gemäß dem PyPI-Paketveröffentlichungsprotokoll die Autorenfelder Freitext sind, während der Betreuer ein authentifizierter Benutzer ist, konnte der Angreifer das Autorenfeld leicht imitieren, während er sich für die Betreuerfelder etwas anderes einfallen lassen musste. Ein Blick in die heruntergeladene Zip-Datei zeigte einen mit pyArmor verschleierten Code, der es schwierig macht, die bösartige Absicht zu erkennen. Wenn man sich jedoch die Namen der heruntergeladenen Dateien ansieht, kann man davon ausgehen, dass es sich bei dem Paket um einen PII-Diebstahl handelt, der die Absicht hat, Informationen des Nutzers zu sammeln und zu stehlen.

Sucht man nach früheren Versionen von aiotoolsbox, dann stellt man zudem fest, dass dieses mehrfach mit verschiedenen Versionen hochgeladen wurde (zuerst 1.4.7 und erst dann 1.4.5 und 1.4.6, doch die Struktur ist dieselbe. Der einzige Unterschied liegt in der Datei setup.py und in der verwendeten Server-IP. Die Überprüfung der IP-Details ergab, dass die erste Version eine russische IP war, während die spätere Version aus Deutschland stammte. Wahrscheinlich handelt es sich um eine weitere Verschleierung, da eine russische IP als alarmierender angesehen wird als eine deutsche.

Angesichts der zunehmenden Häufigkeit von Angriffen gegen Lieferketten ist es unerlässlich, sich zu schützen, indem Benutzer von PyPI alle von Ihnen verwendeten Software-Bestandteile gründlich prüfen, insbesondere solche, die nicht von ihnen selbst entwickelt wurden.

Roger Homrich

Recent Posts

Podcast: Geschäftsprozesse mit generativer KI automatisieren

Wie sich unstrukturierte Daten unter anderem für die Automatisierung von Rechnungsprozessen nutzen lassen, erklärt Ruud…

20 Stunden ago

Kehrtwende: Microsoft verschiebt Windows Copilot Recall

Geplante Markteinführung mit den Copilot+ PCs ist vorerst vom Tisch. Stattdessen startet in den kommenden…

1 Tag ago

Copilot Pro: Microsoft streicht GPT Builder – nach nur drei Monaten

Die Änderung gilt zumindest für die Consumer-Version von Copilot. Die Zukunft des GPT Builder für…

2 Tagen ago

QR-Code-Phishing 3.0: Verseuchte Codes mit ASCII-Zeichen

Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung.

2 Tagen ago

Malware-Ranking: Androxgh0st-Botnet breitet sich in Deutschland aus

Die seit April aktive Malware schafft es im Mai bereits auf Platz 2. Lockbit erholt…

2 Tagen ago

Monatlicher Patchday: Microsoft stopft im Juni 49 Sicherheitslöcher

Eine kritische Schwachstelle steckt in allen unterstützten Versionen von Windows und Windows Server. Sie erlaubt…

3 Tagen ago