Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Mit <kes>+ lesen

Schadhafte PyPI-Pakete stehlen Cloud-Zugangstoken

Gefälschte Python-Bibliotheken im PyPI-Repository tarnen sich als harmlose „time“-Utilities, haben es jedoch in Wahrheit auf sensible Daten wie Cloud-Zugangstoken abgesehen. Nutzer, die diese Pakete unwissentlich installieren, setzen ihre Systeme einer ernsten Gefahr aus.

Bedrohungen
Lesezeit 2 Min.

Das auf Software-Supply-Chain-Sicherheit spezialisierte Unternehmen ReversingLabs hat insgesamt 20 schädliche Pakete im Python Package Index (PyPI) entdeckt, die über 14.100 Mal heruntergeladen wurden.

Zwei Gruppen schädlicher Pakete

Die entdeckten Pakete lassen sich in zwei Kategorien unterteilen:

  1. Pakete zur Datenexfiltration – Diese senden gestohlene Informationen an die Infrastruktur der Angreifer.

  2. Gefälschte Cloud-Client-Bibliotheken – Diese ahmen Cloud-Dienste wie Alibaba Cloud, Amazon Web Services (AWS) und Tencent Cloud nach, um sensible Zugangsdaten abzugreifen.

Zu den am häufigsten heruntergeladenen Paketen gehören:

• acloud-client (5.496 Downloads)
• snapshot-photo (2.448 Downloads)
• credential-python-sdk (1.155 Downloads)
• enumer-iam (1.254 Downloads)
• tcloud-python-test (793 Downloads)

Gefährliche Verbreitung über GitHub-Projekt

Tiefergehende Untersuchungen haben gezeigt, dass drei der schadhaften Pakete (acloud-client, enumer-iam und tcloud-python-test) in einem beliebten GitHub-Projekt namens „accesskey_tools“ als notwendige Bestandteile (Abhängigkeiten) integriert wurden. Dieses Projekt wurde bereits 42 Mal kopiert (geforkt) und hat 519 Sterne – ein Hinweis auf seine weite Verbreitung. Dadurch könnten potenziell zahlreiche Nutzer unwissentlich die schadhaften Pakete in ihre eigenen Projekte eingebunden haben.

Ein Quellcode-Commit vom 8. November 2023 bezieht sich auf tcloud-python-test, was bedeutet, dass das Paket mindestens seit diesem Datum auf PyPI verfügbar war. Laut pepy.tech wurde es 793 Mal heruntergeladen.

Fortschreitende Bedrohung durch manipulierte Open-Source-Pakete

Diese Enthüllung kommt kurz nachdem Fortinet FortiGuard Labs Tausende verdächtige Pakete in PyPI und npm gefunden hat. Einige dieser Pakete enthalten schadhafte Installationsskripte, die:

• Während der Installation Schadcode ausführen
• Mit externen Servern kommunizieren
• Zusätzliche Malware nachladen

„Verdächtige URLs sind ein wichtiger Hinweis auf bösartige Pakete“, erklärt Jenna Wang von Fortinet. „Solche URLs werden oft verwendet, um weitere Schadsoftware herunterzuladen oder eine Verbindung zu Command-and-Control (C&C)-Servern herzustellen.“

Von den analysierten Paketen enthielten 974 schadhafte URLs, die für Datenexfiltration, Malware-Downloads und weitere Angriffe genutzt wurden.

Liste der schädlichen Pakete im Python Package Index (PyPI)

Pakete zur Datenexfiltration

• snapshot-photo – 2.448 Downloads
• time-check-server – 316 Downloads
• time-check-server-get – 178 Downloads
• time-server-analysis – 144 Downloads
• time-server-analyzer – 74 Downloads
• time-server-test – 155 Downloads
• time-service-checker – 151 Downloads

Diese Pakete wurden von Angreifern als Tarnung genutzt, um sich als nützliche Zeitverwaltungs-Tools auszugeben, während sie im Hintergrund sensible Daten ausspionierten.

Gefälschte Cloud-Client-Bibliotheken

• acloud-clients – 198 Downloads
• acloud-client-uses – 294 Downloads
• alicloud-client – 622 Downloads
• alicloud-client-sdk – 206 Downloads
• amzclients-sdk – 100 Downloads
• awscloud-clients-core – 206 Downloads
• credential-python-sdk – 1.155 Downloads
• enumer-iam – 1.254 Downloads
• tclients-sdk – 173 Downloads
• tcloud-python-sdks – 98 Downloads
• tcloud-python-test – 793 Downloads

Diese Pakete tarnten sich als legitime Cloud-Client-Bibliotheken für AWS, Alibaba Cloud und Tencent Cloud, während sie im Hintergrund sensible Zugangsdaten wie API-Schlüssel und Tokens ausspähten. Besonders das Paket acloud-client stellt mit über 5.496 Downloads ein hohes Risiko dar.

Diesen Beitrag teilen: