恶意PyPi模块冒充SentinelOne SDK进行供应链攻击

重点概述

  • 最近发现一个伪装成SentinelOne软件开发工具包的恶意PyPi包。
  • 该恶意模块被用于新的供应链攻击,旨在分发数据盗窃后门代码。
  • 研究人员指出,恶意代码嵌入了两个api.py文件中,主要目标是提取敏感的shell命令执行历史和SSH文件夹内容。
  • 一些文件也被列入根目录,由恶意软件将收集到的信息发送到攻击者的指挥控制服务器。

根据的报道,一个恶意的伪装成SentinelOne软件开发工具包,正在被利用进行新的供应链攻击,目的是为了分发一个用于数据盗窃的后门代码。ReversingLabs的研究人员发现,仅在两个api.py文件中就嵌入了恶意代码,后门旨在提取shell命令执行历史以及SSH文件夹的内容,包括SSH密钥和配置数据,如AWS、Git和Kubernetes凭证。

恶意活动 | 描述
—|—
提取数据 | 提取shell命令执行历史和SSH文件夹内容
列出目录 | 恶意软件列出根目录的文件夹
数据传输 | 将收集到的信息发送到攻击者的命令控制服务器

ReversingLabs指出:“这些恶意代码似乎是为了从开发环境中抽取敏感信息。根据我们对恶意软件及其相关指挥控制基础设施的分析,目前尚不清楚该包是否已经在积极的攻击中被使用,因为没有找到相关证据。然而,下载统计数据显示,该包已经被下载超过1000次。”

Leave a Reply

Your email address will not be published. Required fields are marked *