Un autre package PyPl s’avère n’être qu’une charge utile de malware


Les chercheurs en sécurité ont découvert un autre package PyPI malveillant (s'ouvre dans un nouvel onglet), dont le but est de voler les données sensibles des personnes et de permettre à des utilisateurs non authentifiés d'accéder à l'appareil compromis.

Le paquet, appelé « colorfool », était manifestement malveillant, ont-ils déclaré. Il contenait un fichier Python de « taille suspecte » dont la seule tâche était de télécharger un autre fichier depuis Internet et de l'exécuter, tout en s'assurant qu'il restait caché à l'utilisateur de l'appareil.

"La fonctionnalité est donc immédiatement apparue suspecte et probablement malveillante", indique le rapport.

Code "Emprunter"

Pour aggraver les choses, ce n’était même pas la seule chose suspecte dans cette affaire. L'URL à partir de laquelle le package doit télécharger la charge utile a été codée, ce qui est un autre signal d'alarme.

Le script Python, code.py, possédait des fonctionnalités de vol d'informations telles que l'enregistrement de frappe et l'exfiltration de cookies. De plus, il était capable de voler des mots de passe, de supprimer des applications, de prendre des captures d'écran, de voler des données de portefeuilles cryptographiques et même d'utiliser la webcam de l'appareil.

Ce qui distingue ce package de tous les autres packages PyPI malveillants que les chercheurs en sécurité découvrent presque quotidiennement, c'est sa nature de type Frankenstein. Le code a été assemblé à partir de parties du travail d'autres personnes, parfois sans tenir compte de la logique, du flux du code ou de quoi que ce soit d'autre, suggèrent les chercheurs. Comme si l'auteur se contentait de copier et coller des parties du code, y laissant souvent l'excédent de code.

"La combinaison de l'obscurcissement et du code malveillant flagrant indique qu'il est peu probable que l'intégralité du code ait été développée par une seule entité", ont déclaré les chercheurs. "Le développeur final a peut-être principalement utilisé le code d'autres personnes, en l'ajoutant par copier-coller."

En fait, le code inclut même le jeu « Snake », qui ne semble avoir aucun objectif particulier.

Pour les chercheurs, il s’agit d’un exemple parfait de « démocratisation de la cybercriminalité », où les auteurs de menaces peuvent simplement prendre le code d’autres acteurs de la menace et l’incorporer dans leur travail.

Via : Le registre (Ouvre dans un nouvel onglet)