Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Múltiples bibliotecas de Python con puerta trasera atrapadas robando claves y secretos de AWS

Múltiples bibliotecas de Python con puerta trasera atrapadas robando claves y secretos de AWS

por Dragora

Los investigadores han descubierto una serie de paquetes de Python maliciosos en el repositorio oficial de software de terceros que están diseñados para filtrar las credenciales de AWS y las variables de entorno a un punto final expuesto públicamente.

La lista de paquetes incluye módulos loglib, módulos pyg, pygrata, pygrata-utils y hkg-sol-utils, según el investigador de seguridad de Sonatype, Ax Sharma. Los paquetes y el punto final ahora se han eliminado.

«Algunos de estos paquetes contienen código que lee y extrae sus secretos o usan una de las dependencias que harán el trabajo», dijo Sharma .

El código malicioso inyectado en «loglib-modules» y «pygrata-utils» permite que los paquetes recolecten credenciales de AWS, información de interfaz de red y variables de entorno y los exporten a un punto final remoto: «hxxp://graph.pygrata[.] com:8000/subir».

Bibliotecas de Python con puerta trasera

 

De manera preocupante, los puntos finales que alojan esta información en forma de cientos de archivos .TXT no estaban protegidos por ninguna barrera de autenticación, lo que permitía efectivamente que cualquier parte en la web accediera a estas credenciales.

Cabe destacar que paquetes como «pygrata» usan uno de los dos módulos mencionados anteriormente como dependencia y no albergan el código en sí mismos. La identidad del actor de la amenaza y sus motivos siguen sin estar claros.

Secretos y claves de AWS

«¿Las credenciales robadas se expusieron intencionalmente en la web o fueron una consecuencia de las malas prácticas de OPSEC?», cuestionó Sharma. «Si se trata de algún tipo de prueba de seguridad legítima, seguramente no hay mucha información en este momento para descartar la naturaleza sospechosa de esta actividad».

Esta no es la primera vez que se descubren paquetes maliciosos de este tipo en repositorios de código abierto. Exactamente hace un mes, se descubrieron dos paquetes troyanizados de Python y PHP, llamados ctx y phpass, en otro caso de un ataque a la cadena de suministro de software.

Un investigador de seguridad con sede en Estambul, Yunus Aydın, se atribuyó posteriormente la responsabilidad de las modificaciones no autorizadas y afirmó que simplemente quería «mostrar cómo este simple ataque afecta a más de 10 millones de usuarios y empresas».

De manera similar, una empresa alemana de pruebas de penetración llamada Code White admitió el mes pasado cargar paquetes maliciosos en el registro de NPM en un intento por imitar de manera realista los ataques de confusión de dependencia dirigidos a sus clientes en el país, la mayoría de los cuales son destacados medios de comunicación, logística, y firmas industriales.

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!