昨天发现的网络钓鱼活动针对发布到 PyPI 注册表的 Python 包的维护者。
在攻击者成功入侵因网络钓鱼电子邮件而堕落的维护者帐户后,数百个 Python 包“exotel”和“垃圾邮件”被视为带有恶意软件。
网络钓鱼活动针对 PyPI 维护者
PyPI 注册表的管理员昨天证实,在 Django 项目委员会成员 Adam Johnson报告收到一封可疑电子邮件后,网络钓鱼电子邮件活动一直在积极地针对 PyPI 维护人员。
这封电子邮件敦促将软件包发布到 PyPI 的开发人员进行强制性“验证”过程,否则将面临从 PyPI 注册表中清除其软件包的风险:
这封电子邮件敦促将软件包发布到 PyPI 的开发人员进行强制性“验证”过程,否则将面临从 PyPI 注册表中清除其软件包的风险:
“网络钓鱼网站看起来相当有说服力,” 约翰逊解释说。
“但因为它在谷歌网站上,左下角有一个浮动的‘信息’按钮。点击它可以让你将网站报告为网络钓鱼攻击,我已经这样做了。”
PyPI 识别受损包
不幸的是,一些开发人员确实中了网络钓鱼电子邮件,并在攻击者的网页上输入了他们的凭据,导致他们的创作被劫持并带有恶意软件。
被劫持的软件包版本列表包括“垃圾邮件”(2.0.2 和 4.0.2 版)和“exotel”(0.1.6 版)。正如ZZQIDC所证实的那样,这些版本昨天已从 PyPI 中删除。
PyPI 管理员进一步保证,他们已经识别并删除了与该模式匹配的“数百个域名仿冒”。
被劫持的版本中插入的恶意代码将用户的计算机名称泄露到域 linkedopports[.]com ,并进一步下载并启动了一个木马 ,ZZQIDC看到该木马向同一非法域发出请求。
“我们正在积极审查有关新恶意版本的报告,并确保将它们删除并恢复维护者帐户,”PyPI 说。
“我们还在努力提供像 2FA 这样的安全功能,这些功能在 PyPI 上的项目中更为普遍。”
除此之外,注册表管理员还分享了一些可以采取的措施来保护自己免受此类网络钓鱼攻击,例如在提供他们的 PyPI 帐户凭据之前检查页面的 URL:
这一发展是继 May 劫持流行的 PyPI 库“ctx” 之后,促使 PyPI 管理员强制要求对关键项目的维护者进行双因素身份验证。
涉及开源软件组件的反复恶意软件事件和攻击迫使注册表管理员加强其平台的安全性。除了开发项目之外,保护项目的额外负担与开源软件开发人员的期望是否相符还有待观察。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 开发人员因网络钓鱼电子邮件而被劫持的PyPI包