Supply Chain Angriffe auf das Risiko - Open Source Security

Dec 10 2022
Hintergrund des Lieferkettenangriffs – WASP-Angriff auf Python – Versand von polymorpher Malware WASP Stealer; Infizieren von Hunderten von Opfern TL;DR Forschungsanalyse des Pywale-Pakets in Verbindung mit einer böswilligen Aktivität (WASP-Gruppe). Der WASP-Bodenansatz, um bekannte Paketanfragen von Python, auch bekannt als StarJacking-Technik, zu imitieren.

Hintergrund des Lieferkettenangriffs – WASP-Angriff auf Python – Versand von polymorpher Malware WASP Stealer; Hunderte von Opfern infizieren

TL;DR

Forschungsanalyse des Pywale -Pakets im Zusammenhang mit einer böswilligen Aktivität (WASP-Gruppe). Der WASP-Bodenansatz, um bekannte Paketanfragen von Python, auch bekannt als StarJacking-Technik, zu imitieren . Eine verdächtige Datei „models.py“ , die base64-codierte Stage1-Nutzlast enthielt, die Stage2-Nutzlast abruft, die stark verschleiert ist und böswillige Aktionen ausführt.

Die Sicherheit der Lieferkette im Open-Source-Ökosystem ist zu einem großen Schwerpunkt für die breitere Open-Source-Community geworden – einschließlich der vielen Unternehmen und Regierungen, die sich auf Open-Source-Software verlassen.

Als Industrie und Community übernehmen schlechte Akteure Benutzerkonten, korrumpieren beliebte Open-Source-Abhängigkeiten und nutzen Schwachstellen in einigen der größten Open-Source-Projekte aus.

Es ist kein Geheimnis, dass ein Großteil unserer modernen digitalen Infrastruktur auf Open Source läuft. Der Erfolg von Open-Source-Software (OSS) hängt zum Teil von der Geschwindigkeit ab, mit der sie von einer globalen Community von Entwicklern entwickelt wird. Diese Geschwindigkeit kann jedoch ihren Preis haben, wenn Entwickler die Schwachstellen in ihrer Lieferkette übernehmen.

Beobachtungen:

Das Paket führt Starjacking durch. Es verkörpert die berühmte Anforderungsbibliothek. Das Paket zeigt auf die berühmte Python-Bibliothek, dh Anfragen , um legitim auszusehen.

https://github.com/psf/requests/stargazers

https://requests.readthedocs.io/en/latest/

Kurzanalyse:

Das Paket erwähnt eine Liste von Anforderungen, die heruntergeladen werden können von 'https://github.com/psf/requests’Quelle.

Die Sicherheit der Lieferkette im Open-Source-Ökosystem ist zu einem großen Schwerpunkt für die breitere Open-Source-Community geworden – einschließlich der vielen Unternehmen und Regierungen, die sich auf Open-Source-Software verlassen.

Als Industrie und Community übernehmen schlechte Akteure Benutzerkonten, korrumpieren beliebte Open-Source-Abhängigkeiten und nutzen Schwachstellen in einigen der größten Open-Source-Projekte aus.

Es ist kein Geheimnis, dass ein Großteil unserer modernen digitalen Infrastruktur auf Open Source läuft. Der Erfolg von Open-Source-Software (OSS) hängt zum Teil von der Geschwindigkeit ab, mit der sie von einer globalen Community von Entwicklern entwickelt wird. Diese Geschwindigkeit kann jedoch ihren Preis haben, wenn Entwickler die Schwachstellen in ihrer Lieferkette übernehmen.

Beobachtungen:

Das Paket führt Starjacking durch. Es verkörpert die berühmte Anforderungsbibliothek. Das Paket zeigt auf die berühmte Python-Bibliothek, dh Anfragen , um legitim auszusehen.

https://github.com/psf/requests/stargazers

https://requests.readthedocs.io/en/latest/

Analyse:

Das Paket erwähnt eine Liste von Anforderungen, die heruntergeladen werden können von 'https://github.com/psf/requests’Quelle.

Ausstellung 1.1

Beim Durchgehen des Codes kann beobachtet werden, dass eine verdächtige Datei „ models.py eine base64-codierte Codezeichenfolge enthält, die in Zeile 8 gefunden wird, das gleiche kann in Ausstellung 1.2 erwähnt werden.

Anlage 1.2

Nach dem Decodieren des codierten Codes stellen wir fest, dass der Code einige Nutzdaten von abrufthttp://51.103.210.236/inject/8HA7LjxopFuz52AI

Anlage 1.3

Nach der Suche nach IP-Reputation wurde festgestellt, dass keiner von ihnen es als bösartig gemeldet hat. Dasselbe kann in den Anlagen 1.4 und 1.5 festgestellt werden.

Anlage 1.4
Anlage 1.5

Nach dem Navigieren auf der IP wurde die folgende Nachricht beobachtet.

Ausstellung 1.6

Um mit dem base64-decodierten Code fortzufahren, haben wir weiter zu der erwähnten URL navigiert, von der die Nutzlast abgerufen wird. Es scheint, dass verschleierter Code gehostet wurde.

Anlage 1.7

Verschönerung des Python-Codes. Es sieht so aus, als ob weitere HEX-Verschleierung in mehreren Teilen der Nutzlast verwendet wird. Um festzustellen, was genau der Code zu tun versucht, müssen wir den HEX-codierten Code entschlüsseln.

Anlage 1.8

An diesem Punkt konnten wir feststellen, dass eine test.js -Datei erstellt und ausgeführt wurde, aber beachten Sie, was genau sie zu tun versucht.

Später wurde festgestellt, dass das Paket mit den Bedrohungsakteuren „ WASP“, auch bekannt als WASP Stealer , in Verbindung gebracht wurde, die vom Forschungsteam von Checkmarkx & Checkpoint offengelegt wurden . Shout-out an Checkmarx für den Start eines so großartigen Forschungsgebiets. Schauen Sie sich den vom Checkmarx-Sicherheitsforschungsteam veröffentlichten Blog WASP Attack on Python – Polymorphic Malware Shipping WASP Stealer an; Hunderte von Opfern infizieren

Ein anderer Forscher hat ebenfalls eine ähnliche Analyse veröffentlicht, sehen Sie sich dieses YouTube -Video an.

Von Infosec Writeups: In der Infosec kommt jeden Tag eine Menge auf, mit der es schwer ist, Schritt zu halten. Abonnieren Sie unseren wöchentlichen Newsletter , um KOSTENLOS die neuesten Infosec-Trends in Form von 5 Artikeln, 4 Threads, 3 Videos, 2 GitHub-Repos und -Tools sowie 1 Jobbenachrichtigung zu erhalten!