I ricercatori della sicurezza informatica hanno scoperto librerie dannose nel repository Python Package deal Index (PYPI) progettati per rubare informazioni sensibili.
Due dei pacchetti, bitcoinlibdbfix e bitcoinlib-dev, mascherati come correzioni per problemi recenti rilevato in un legittimo modulo Python chiamato bitcoinlib, secondo Reversinglabs. Un terzo pacchetto scoperto Di Socket, Disgrasya, conteneva uno script di carding completamente automatizzato rivolto ai negozi WooCommerce.
I pacchetti hanno attirato centinaia di obtain prima di essere rimossi, secondo le statistiche di Pepy.tech –
“Le biblioteche dannose tentano entrambe un attacco simile, sovrascrivendo il comando legittimo” CLW CLI “con codice dannoso che tenta di esfiltrare i file di database sensibili”, ha detto inverte.
In una svolta interessante, si cube che gli autori delle biblioteche contraffatte abbiano aderito a una discussione sul problema di GitHub e hanno tentato senza successo di ingannare gli utenti ignari nel scaricare la preparata correzione e l’esecuzione della biblioteca.
D’altra parte, la disgrasya è stata trovata apertamente dannosa, non facendo alcuno sforzo per nascondere le sue informazioni sulla cardatura e sulla carta di credito per rubare funzionalità.
“Il payload dannoso è stato introdotto nella versione 7.36.9 e tutte le versioni successive portavano la stessa logica di attacco incorporata”, ha affermato il workforce di ricerca socket.
Cardinganche chiamato Pieno di carta di creditosi riferisce a una forma automatizzata di frodi di pagamento in cui i truffatori testano un elenco di massa di informazioni sulla carta rubata o di debito rispetto al sistema di elaborazione dei pagamenti di un commerciante per verificare i dettagli della carta violati o rubati. Funziona in una categoria di attacco più ampia denominata abuso automatizzato di transazioni.
Una fonte tipica per i dati della carta di credito rubati è un Discussion board di cardingdove i dettagli della carta di credito hanno dato il by way of alle vittime utilizzando vari metodi come il phishing, la scrematura o il malware del furto pubblicizzato per la vendita advert altri attori delle minacce per ulteriori attività criminali.
Una volta che si trovano attivi (cioè non segnalati smarriti, rubati o disattivati), i truffatori li usano per acquistare carte regalo o carte prepagata, che vengono quindi rivendute a scopo di lucro. È noto anche che gli attori delle minacce se le carte sono valide tentando piccole transazioni sui siti di e-commerce per evitare di essere contrassegnati per frode dai proprietari di carte.
Il pacchetto Rogue identificato da Socket è progettato per convalidare le informazioni sulla carta di credito rubate, in particolare i commercianti di mira utilizzando WooCommerce con Cybersource come gateway di pagamento.
La sceneggiatura raggiunge questo emulando le azioni di un’attività di procuring legittima, trovando a livello di programmazione un prodotto, aggiungendolo a un carrello, navigando alla pagina di checkout di WooCommerce e compilando il modulo di pagamento con dettagli di fatturazione randomizzati e i dati della carta di credito rubati.
Nel imitare un vero processo di checkout, l’concept è di testare la validità delle carte saccheggiate ed esfiltrarsi i dettagli pertinenti, come il numero della carta di credito, la information di scadenza e il CVV, a un server esterno sotto il controllo dell’attaccante (“RailgunMisaka (.) Com”) senza attirare l’attenzione dei sistemi di detesso di frode.
“Mentre il nome potrebbe sollevare le sopracciglia ai madrelingua (” Disgrasya “è un gergo filippino per” disastro “o” incidente “), è una caratterizzazione adatta di un pacchetto che esegue un processo in più fasi che emula un viaggio di shopper legittimo attraverso un negozio on-line per testare le carte di credito rubate contro le carte di credito reali senza innescare il detezione di Fraud”
“Incorporando questa logica all’interno di un pacchetto Python pubblicato su PYPI e scaricato oltre 34.000 volte, l’attaccante ha creato uno strumento modulare che potrebbe essere facilmente utilizzato in più grandi strutture di automazione, rendendo Disgrassya una potente utilità di carding mascherata da libreria innocua.”