Добавить в корзинуПозвонить
Найти в Дзене
CISOCLUB

Вредоносный пакет pycord-self угрожает разработчикам Discord

Исследовательская группа Socket выявила серьезную киберугрозу для разработчиков, работающих с платформой Discord. Угроза заключается в наличии вредоносного пакета, созданного на языке Python, который при целенаправленном использовании может нанести значительный ущерб. Атака использует тактику type-squatting, при которой разработчики могут случайно установить вредоносный пакет, ошибочно приняв его за легитимный. В данном случае данным пакетом является “pycord-self”, который имитирует популярную библиотеку discord.py-self. Официальная версия discord.py-self была создана надежным автором «Дольфи» и имеет более 27,88 миллиона загрузок. Напротив, мошеннический пакет pycord-self был представлен под именем «Linkedminds» и зафиксировал всего 885 загрузок. Проверка пакета pycord-self выявила возможности вредоносного кода, которые включают: Фрагмент кода в методе входа в систему облегчает кражу токенов аутентификации Discord, отправляя их на вредоносный URL-адрес. Это действие дает злоумышленник
Оглавление

Исследовательская группа Socket выявила серьезную киберугрозу для разработчиков, работающих с платформой Discord. Угроза заключается в наличии вредоносного пакета, созданного на языке Python, который при целенаправленном использовании может нанести значительный ущерб.

Что такое type-squatting?

Атака использует тактику type-squatting, при которой разработчики могут случайно установить вредоносный пакет, ошибочно приняв его за легитимный. В данном случае данным пакетом является “pycord-self”, который имитирует популярную библиотеку discord.py-self.

Сравнение пакетов

Официальная версия discord.py-self была создана надежным автором «Дольфи» и имеет более 27,88 миллиона загрузок. Напротив, мошеннический пакет pycord-self был представлен под именем «Linkedminds» и зафиксировал всего 885 загрузок.

Важные заметки:

  • Легальная версия выпущена в апреле 2023 года.
  • Вредоносная версия появилась в июне 2024 года.
  • Разные авторы и количество скачиваний заметно отличают эти два пакета.

Вредоносные функции нового пакета

Проверка пакета pycord-self выявила возможности вредоносного кода, которые включают:

  • Кража токенов аутентификации Discord.
  • Создание бэкдора для удаленного управления системой.

Технические детали

Фрагмент кода в методе входа в систему облегчает кражу токенов аутентификации Discord, отправляя их на вредоносный URL-адрес. Это действие дает злоумышленникам несанкционированный доступ к учетной записи Discord жертвы.

Кроме того, другой фрагмент кода создает бэкдор, устанавливая постоянное соединение с удаленным сервером по IP-адресу 45.159.223.177 на порту 6969, принадлежащем хостинг-провайдеру Contabo GmbH.

Бэкдор предназначен для запуска командной строки, такой как bash в Linux или cmd в Windows, что обеспечивает постоянный доступ к системе жертвы. Запускаясь в отдельном потоке, этот скрытый бэкдор остается незамеченным, позволяя злоумышленникам сохранить контроль над взломанной системой.

Заключение

Разработчики, использующие вредоносный пакет pycord-self, рискуют раскрытием своих токенов аутентификации Discord, что потенциально может привести к компрометации учетной записи. Механизм сохранения бэкдора предоставляет злоумышленникам непрерывный контроль над системой жертвы, облегчая дальнейшие вредоносные операции.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Вредоносный пакет pycord-self угрожает разработчикам Discord".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.