• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

Pacchetto PYPI dannoso mascherarsi come modulo Chimera per rubare i dati AWS, CI/CD e MacOS

Michele by Michele
16/06/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


Pacchetto pypi dannoso

I ricercatori di Cybersecurity hanno scoperto un pacchetto dannoso sul repository dell’indice Python Package deal (PYPI) in grado di raccogliere informazioni sensibili agli sviluppatori, come credenziali, dati di configurazione e variabili di ambiente, tra gli altri.

Il pacchetto, denominato Chimera-Sandbox-Extensions, ha attirato 143 obtain e probabilmente mirati agli utenti di un servizio chiamato Sandbox Chimerache è stato rilasciato dalla società tecnologica di Singapore GAB lo scorso agosto per facilitare la “sperimentazione e lo sviluppo di soluzioni (Machine Studying)”.

Il pacchetto si maschera come un modulo helper per Chimera Sandbox, ma “mira a rubare credenziali e altre informazioni sensibili come la configurazione JAMF, le variabili di ambiente CI/CD, i token AWS e altro ancora” disse In un rapporto pubblicato la scorsa settimana.

Una volta installato, tenta di connettersi a un dominio esterno il cui nome di dominio viene generato utilizzando un algoritmo di generazione di domini (DGA) per scaricare ed eseguire un payload in stadio successivo.

In particolare, il malware acquisisce dal dominio un token di autenticazione, che viene quindi utilizzato per inviare una richiesta allo stesso dominio e recuperare il furto di informazioni basato su Python.

Sicurezza informatica

Il furto è attrezzato per sifone una vasta gamma di dati da macchine infette. Questo embody –

  • JAMF Ricepts, che sono document di pacchetti software program installati da JAMF Professional sui laptop gestiti
  • POD Sandbox Atmosphere Autenticazione token e informazioni GIT
  • Informazioni CI/CD da variabili di ambiente
  • Configurazione host Zscaler
  • Informazioni e token dell’account di Amazon Net Companies
  • Indirizzo IP pubblico
  • Informazioni generali di piattaforma, utente e host

Il tipo di dati raccolti dal malware mostra che sono principalmente orientati verso l’infrastruttura aziendale e cloud. Inoltre, l’estrazione di Entrate JAMF Indica che è anche in grado di prendere di mira i sistemi Apple MacOS.

Le informazioni raccolte vengono inviate tramite una richiesta di submit allo stesso dominio, dopodiché il server valuta se la macchina è un obiettivo degno per un ulteriore sfruttamento. Tuttavia, Jfrog ha affermato che non period in grado di ottenere il payload al momento dell’analisi.

“L’approccio mirato impiegato da questo malware, insieme alla complessità del suo carico utile mirato a più stadi, lo distingue dalle più generiche minacce di malware open supply che abbiamo incontrato finora, evidenziando i progressi che i pacchetti dannosi hanno fatto di recente”, ha dichiarato Jonathan Sar Shalom, direttore della ricerca di minacce di Jfrog Safety Analysis.

“Questa nuova raffinatezza di malware sottolinea perché i workforce di sviluppo rimangono vigili con gli aggiornamenti – ricerche proattive per la sicurezza proattiva – per difendersi dalle minacce emergenti e mantenere l’integrità del software program.”

La divulgazione arriva come SafeDep E Veracode In dettaglio un numero di pacchetti NPM allacciati al malware progettati per eseguire codice remoto e scaricare carichi utili aggiuntivi. I pacchetti in questione sono elencati di seguito –

  • eslint-config-airbnb-compat (676 obtain)
  • TS-Runtime-Compat-Test (1.588 obtain)
  • Soldati (obtain 983)
  • @MediaWave/Lib (386 obtain)

Tutti i pacchetti NPM identificati sono stati rimasti da NPM, ma non prima che vengano scaricati centinaia di volte dal registro dei pacchetti.

L’analisi di SafeDep di Eslint-Config-Airbnb-compat ha scoperto che la libreria JavaScript ha TS-Runtime-Compat-Test elencato come dipendenza, che, a sua volta, contatta una server esterna definita nella stringa di base 64. La natura esatta del payload è sconosciuta.

“Implementa un attacco di esecuzione del codice remoto a più fasi usando una dipendenza transitiva per nascondere il codice dannoso”, ha affermato il ricercatore di Safedep Kunal Singh.

È stato scoperto che i soldati, d’altra parte, incorporano uno script post-installazione nel suo pacchetto.json, causando l’esecuzione automatica del codice dannoso non appena il pacchetto è installato.

“A prima vista, è difficile credere che questo sia effettivamente valido JavaScript”, ha affermato il workforce di ricerca sulle minacce di Veracode. “Sembra una raccolta apparentemente casuale di simboli giapponesi. Si scopre che questo particolare schema di offuscamento utilizza i caratteri Unicode come nomi variabili e una catena sofisticata di generazione di codice dinamico per funzionare.”

La decodifica dello script rivela un ulteriore livello di offuscamento, disimballaggio che rivela la sua funzione principale: verificare se la macchina compromessa è Home windows e, in tal caso, eseguire un comando PowerShell per recuperare un carico utile in stadio successivo da un server remoto (“Firewall (.) Tel”).

Questo script PowerShell di secondo stadio, anch’esso oscurato, è progettato per recuperare uno script batch di Home windows da un altro dominio (“CDN.AUDIOOWAVE (.) Org”) e configura Un elenco di esclusione antivirus di Home windows Defender per evitare il rilevamento. Lo script batch apre quindi la strada per l’esecuzione di una DLL .NET che raggiunge un’immagine PNG ospitata su IMGBB (“i.ibb (.) CO”).

“(La DLL) sta afferrando gli ultimi due pixel da questa immagine e poi si aggira attraverso alcuni dati contenuti altrove”, ha detto Veracode. “Alla advantageous si accumula in memoria un’altra DLL .NET.”

Sicurezza informatica

Inoltre, la DLL è equipaggiata per creare voci di programmi di attività e presenta la possibilità di Bypass Account Consumer Account Management (Uac) usando una combinazione di Fodhelper.exe e identificatori programmatici (Progidi) per eludere le difese ed evitare di attivare eventuali avvisi di sicurezza all’utente.

IL DLL di recente scarico È Ratto pulsaruno strumento di amministrazione remoto gratuito e open supply per Home windows “e una variante del malware di ratto Quasar.

“Da un muro di caratteri giapponesi a un topo nascosto all’interno dei pixel di un file PNG, l’attaccante ha fatto di tutto per nascondere il loro carico utile, annidandolo una dozzina di strati profondi per eludere il rilevamento”, ha detto Veracode. “Mentre l’obiettivo finale dell’attaccante per la distribuzione del ratto Pulsar rimane poco chiaro, la pura complessità di questo meccanismo di consegna è un potente indicatore di intenti dannosi.”

Malware crittografico nella catena di approvvigionamento open supply

I risultati coincidono anche con un rapporto di una presa che ha identificato i furti di credenziali, i soccorritori di criptovaluta, i criptojackers e i ritagli come i principali tipi di minacce che mirano all’ecosistema di criptovaluta e blockchain.

Alcuni degli esempi di questi pacchetti includono –

  • Categorical-Dompurify e PumptoolForVolumeandComment, che sono in grado di raccogliere credenziali del browser e tasti del portafoglio di criptovaluta
  • BS58JS, che drena il portafoglio di una vittima e utilizza trasferimenti multi-hop per oscurare il furto e frustrare il tracciamento forense.
  • LSJGLSJDV, Asyncaiosignal e Raydium-SDK-Liquidity-Init, che funge da clipper per monitorare gli appunti di sistema per le corde del portafoglio di criptovaluta e sostituirli con gli indirizzi controllati da attori di minaccia per reindirizzare le transazioni degli aggressori

“Mentre lo sviluppo di Web3 converge con l’ingegneria del software program mainstream, la superficie di attacco per progetti incentrati sulla blockchain si sta espandendo sia in scala che in complessità”, il ricercatore della sicurezza socket Kirill Boychenko disse.

“Gli attori delle minacce finanziariamente encourage e i gruppi sponsorizzati dallo stato stanno rapidamente evolvendo le loro tattiche per sfruttare i punti deboli sistemici nella catena di approvvigionamento del software program. Queste campagne sono iterative, persistenti e sempre più adattate a obiettivi di alto valore.”

AI e slopsquatting

L’ascesa dell’intelligenza artificiale (AI) codifica assistita, chiamata anche codifica vibrante, ha scatenato un’altra nuova minaccia sotto forma di slopsquatingin cui i modelli di grandi dimensioni (LLM) possono allucinare i nomi dei pacchetti inesistenti ma plausibili che gli attori cattivi possono armare per condurre attacchi della catena di approvvigionamento.

Development Micro, in un rapporto della scorsa settimana, ha dichiarato di aver osservato un agente avanzato senza nome “con fiducia” che cucina un pacchetto Python Phantom chiamato Starlette-Reverse-Proxy, solo per il processo di construct per crash con l’errore “non trovato.” Tuttavia, se un avversario carichi un pacchetto con lo stesso nome sul repository, può avere gravi conseguenze sulla sicurezza.

Inoltre, la società di sicurezza informatica ha osservato che agenti e flussi di lavoro di codifica avanzati come Claude Code CLI, Openai Codex CLI e Cursore AI con la convalida con il protocollo di contesto modello (MCP) può aiutare a ridurre, ma non completamente eliminare, il rischio di slopsquating.

“Quando gli agenti allucinano le dipendenze o installano pacchetti non verificati, creano un’opportunità per gli attacchi di slopsquat, in cui gli attori dannosi pre-registrano quegli stessi nomi allucinati sui registri pubblici”, il ricercatore della sicurezza Sean Park disse.

“Sebbene gli agenti potenziati da ragionamento possano ridurre il tasso di suggerimenti fantasma di circa la metà, non li eliminano del tutto. Anche il flusso di lavoro che codifica l’atmosfera aumentato con validazioni MCP vive raggiunge i tassi più bassi di slip-through, ma manca comunque dei casi di bordo.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: awsChimeraCICDdannosodatiMacOSmascherarsimoduloPacchettoPyPIrubare
Michele

Michele

Next Post
4 fantastici giochi in cui ci stiamo tornando

4 fantastici giochi in cui ci stiamo tornando

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Recommended.

2025 debutto berlina Volvo ES90 Fastback

2025 debutto berlina Volvo ES90 Fastback

08/03/2025
Large Gears of Battle On-line Beta Get together di Xbox ha una tassa di copertura

Large Gears of Battle On-line Beta Get together di Xbox ha una tassa di copertura

12/06/2025

Trending.

Ora puoi impostare un’app di traduzione predefinita

IPhone 17 Air Quick Charging sembra incredibile, ma quanto sarà veloce?

05/06/2025
Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

Perché la gestione dell’identità non umana è la prossima frontiera della sicurezza informatica

10/06/2025
I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025
Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

Affare: l’ultimo iPad Professional da 2 TB è $ 400 più economico in questo momento

30/05/2025
Come sbloccare tutti i cosmetici per pistole per unghie

Come sbloccare tutti i cosmetici per pistole per unghie

09/06/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Gli assistenti del volo di vestiti si imballano per viaggi brevi

Gli assistenti del volo di vestiti si imballano per viaggi brevi

16/06/2025
iOS 26 SDK offre il più forte suggerimento su un iPhone pieghevole

iOS 26 SDK offre il più forte suggerimento su un iPhone pieghevole

16/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved