Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آنالیز بدافزار
  • اخبار
  • مقالات

حملات زنجیره تامین با بسته های httpslib و colorslib و libhttps

On دی 27, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

محققای فورتی نت یه گزارشی در خصوص کشف سه بسته مخرب پایتونی در مخزن PyPI منتشر کردن.

بسته های مخرب توسط یه بازیگر تهدید بنام Lolip0p، بین 7 و 12 ژانویه (17 , 22 دی) با نامهای httpslib و colorslib و libhttps آپلود شده. هر سه بسته بعد از گزارش در 14 ژانویه (24 دی) از این مخزن پاک شدن.

مخزن PyPI از یه طرف محبوبیت زیادی بین برنامه نویسای پایتونی داره . از طرفی دیگه هم سازوکار مناسبی برای شناسایی بسته های مخرب نداره و متکی به گزارش کاربران هستش.

این عوامل باعث میشن که بازیگران تهدید ، برای انتشار بدافزارهاشون از این مخزن استفاده کنن.

در این مورد بازیگر تهدید با ارائه توضیحات جذاب و کامل ، توسعه دهندگان رو ترغیب میکنه تا بسته های مخرب رو دانلود کنن.

براساس سرویس pepy.tech ، این سه بسته در فاصله زمانی هفت روزه تعداد دانلودهای زیر رو داشتن :

 

نام بسته تعداد دانلود لینک
Colorslib 248 https://pepy.tech/project/Colorslib
httpslib 233 https://pepy.tech/project/httpslib
libhttps 68 https://pepy.tech/project/libhttps

تحلیل عملکرد بدافزار :

هر سه بسته دارای یه فایل بنام setup.py هستن که با اجرای اون ، پاورشل اجرا شده و یه فایل اجرایی بنام Oxyz.exe رو از dropbox دانلود و اجرا می کنه. این فایل اطلاعات مرورگر رو به سرقت میبره.

https://dl[.]dropbox[.]com/s/mkd3enun97s8zag/Oxzy[.]exe?dl=0

powershell

 

متاسفانه این فایل توسط آنتی ویروسهای زیادی قابل شناسایی نیست :

 

oxzy

 

 

فایل اجرایی Oxzy یه فایل دیگه بنام update.exe در مسیر زیر قرار میده :

%USER%\AppData\Local\Temp\

اجرایی update.exe هم توسط آنتی ویروسهای محدودی قابل شناسایی هستش :

 

update.exe

این فایل اجرایی هم چند تا فایل دیگه در مسیر زیر قرار میده:

%USER%\AppData\Local\Temp\onefile_%PID_%TIME%

 

یکی از این فایلها ، فایل اجرایی بنام SearchProtocolHost.exe هستش که توسط چندین آنتی ویروس ، بعنوان سارق اطلاعات برچسب خورده.

 

serachprocesshost

نرخ شناسایی هر سه فایل اجرایی بین 4.5 تا 13.5 درصد هستش که باعث دور زدن محصولات امنیتی در سیستم قربانی میشه.

 

8dc8a9f5b5181911b0f4a051444c22e12d319878ea2a9eaaecab9686e876690b Oxzy.exe
293a3a2c8992636a5dba58ce088feb276ba39cf1b496b336eb7b6f65b1ddb757 update.exe
123fd1c46a166c54ad66e66a10d53623af64c4b52b1827dfd8a96fdbf7675638 SearchProtocolHost.exe

 

نتیجه گیری :

اگرچه این بسته ها از مخزن حذف شدن ، اما بازیگران تهدید میتونن بعد از مدتی ، دوباره بسته های مخرب رو در مخزن قرار بدن و حملات خودشون رو تکرار کنن.

توصیه شده هنگام نصب بسته ها به نام بسته ، نام نویسنده بسته دقت کنید و در صورت امکان کدهای داخل بسته رو برای شناسایی کدهی مخرب بررسی کنید.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار مقالاتIn libhttps , pypi , حملات زنجیره تامین

راهبری نوشته

xdr33 بدافزاری از نوع پروژه HIVE سیا
Secure Boot ناامن در مادربوردهای MSI

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On دی 19, 1401فروردین 28, 1402

اصلاح بیش از 290 گزارش در برنامه باگ بانتی HarmonyOS در سال 2022

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 21, 1403

اصلاح 29 آسیب پذیری در بروزرسانی جولای اندروید

  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
seyyid
On شهریور 17, 1402شهریور 19, 1402

محققین کشف آسیب پذیری، هدف هکرهای کره شمالی + فایل نمونه

  • اخبار
  • بازیگران تهدید
seyyid
On دی 29, 1402دی 29, 1402

استخراج 2 میلیون ارز دیجیتال با ایجاد یک میلیون سرور مجازی

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404