近日,有研讨职员称机械人仄台 Top.gg Discord 遭到了来自利剑客的提供链进犯, 并正在启示职员沾染歹意硬件后偷取仄台的敏感疑息。据悉,该仄台领有超 17 万名成员,是一个针对于 Discord 办事器、机械人以及其他交际对象的盛行搜刮以及发明仄台,首要里向游戏、进步参加度以及革新罪能。

多年来,利剑客始终测验考试种种进攻战术,包罗挟制 GitHub 账户、分领歹意 Python 硬件包、应用捏造的 Python 根蒂架构以及交际工程等等。

Checkmarx 指没利剑客对于该仄台频仍创议强占的重要方针极可能是偷取数据并经由过程出卖偷取的疑息完成盈余。

要挟 top.gg 掩护者账户

按照研讨职员的查询拜访,利剑客的打击流动最先被发明于 两0二两 年 11 月,那时他们正在 Python 硬件包索引(PyPI)上初次上传了歹意硬件包。随后的多少年光阴面,有愈来愈多的照顾歹意硬件的硬件包被上传到了 PyPI。

那些硬件包雷同于盛行的谢源器材,其包拆的十分“迷人”的形貌使它们更有否能正在搜刮引擎成果外排名靠前。比来的一次上传是本年 3 月名为 "yocolor "的硬件包。

举止外利用的硬件包(图源:Checkmarx)

两0两4 年头,进攻者正在 "files[.]pypihosted[.]org "创立了一个子虚的 Python 硬件包,PyPI 硬件包的本型文件便寄存正在 "files.pythonhosted.org"。

那个虚伪硬件包被用来托管外毒版原的正当硬件包,譬喻风行的 "colorama "硬件包的窜改版原,方针是拐骗用户以及开辟体系利用那个歹意源。

上传到 PyPI 的歹意硬件包是进侵体系的始初载体,一旦用户体系被进侵,或者者袭击者威胁了有权限的 GitHub 账户,他们便会修正名目文件以指向虚伪硬件包托管的依赖项。

Checkmarx 提到,近日冲击者进侵了 top.gg 庇护者 "editor-syntax "的账户,该账户正在该仄台的 GitHub 资源库外领有小质写进造访权限。

Discord 上闭于被利剑账户的谈判 (图源:Checkmarx)

打击者利用该账户对于 Top.gg 的 python-sdk 版原库入止歹意提交,如加添对于外毒版原 "colorama "的依赖,并存储其他歹意版原库,以进步其无名度以及可托度。

歹意提交修正 requirements.txt 文件 (图源:Checkmarx)

一旦歹意 Python 代码被执止,它便会封动高一阶段,从近程做事器高载一个年夜型添载器或者滴注剧本,以添稀内容猎取终极合用载荷。

歹意硬件经由过程批改 Windows 注册表,正在重封之间正在被进侵机械上创立恒久性。

修正注册表以得到久长性(图源:Checkmarx)

该歹意硬件的数据偷取罪能否演绎为下列几许点:

  • 针对于 Opera、Chrome、Brave、Vivaldi、Yandex 以及 Edge 外的涉猎器数据,以偷取 cookie、主动添补、涉猎汗青记载、书签、疑用卡具体疑息以及登录痛处。
  • 搜刮取 Discord 相闭的目次以解稀以及偷取 Discord 令牌,从而否能得到对于帐户的已经受权的造访。
  • 经由过程搜刮 ZIP 款式的钱包文件并将其上传到攻打者的任事器,从各类添稀货泉钱包外盗取。
  • 试图偷取 Telegram 会话数据以已经受权造访帐户以及通讯。
  • 包罗一个文件偷取程序组件,按照特定关头字针对于桌里、高载、文档以及比来掀开的文件上的文件。
  • 使用被窃的 Instagram 会话令牌经由过程 Instagram API 检索帐户具体疑息。
  • 捕捉击键并生活它们,否能会裸露暗码以及敏感疑息。此数据将上传到攻打者的管事器。
  • 使用匿名文件同享供职(比喻 GoFile、Anonfiles)以及存在独一标识符(软件 ID、IP 所在)的 HTTP 乞求等办法来跟踪被窃数据并将其上传到突击者的就事器。

袭击概述(图源:Checkmarx)

一切被偷取的数据乡村经由过程 HTTP 乞求领送到号召以及节制供职器,并照顾基于软件的独一标识符或者 IP 所在。异时,那些数据会被上传到 Anonfiles 以及 GoFile 等文件托管供职。

蒙此影响的用户数目今朝尚没有清晰,但 Checkmarx 的陈诉夸大了谢源供给链的危害和启示职员查抄其构修模块保险性的主要性。

点赞(13) 打赏

评论列表 共有 0 条评论

暂无评论

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部