MÜNCHEN (IT BOLTWISE) – Die Python-Bibliothek „aiocpa“ wurde kürzlich in den Fokus der Cybersicherheitsgemeinschaft gerückt, nachdem bekannt wurde, dass sie in einer ihrer neuesten Versionen bösartigen Code enthielt, der Krypto-Schlüssel über einen Telegram-Bot exfiltrierte.
- News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- Neue Meldungen bequem per eMail via Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren!
- RSS-Feed 2.0 von IT Boltwise® abonnieren!
Die Administratoren des Python Package Index (PyPI) haben die Bibliothek „aiocpa“ unter Quarantäne gestellt, nachdem ein Update veröffentlicht wurde, das bösartigen Code zur Exfiltration privater Schlüssel über Telegram enthielt. Diese Bibliothek, die als synchroner und asynchroner Crypto Pay API-Client beschrieben wird, wurde ursprünglich im September 2024 veröffentlicht und bisher 12.100 Mal heruntergeladen. Durch die Quarantäne wird verhindert, dass die Bibliothek weiter installiert oder von ihren Entwicklern modifiziert wird. Das Cybersicherheitsunternehmen Phylum, das letzte Woche Details zu diesem Angriff auf die Software-Lieferkette veröffentlichte, erklärte, dass der Autor des Pakets das bösartige Update auf PyPI veröffentlicht habe, während das GitHub-Repository der Bibliothek sauber gehalten wurde, um einer Entdeckung zu entgehen. Es ist derzeit unklar, ob der ursprüngliche Entwickler hinter dem bösartigen Update steckt oder ob seine Zugangsdaten von einem anderen Bedrohungsakteur kompromittiert wurden. Anzeichen für die bösartige Aktivität wurden erstmals in Version 0.1.13 der Bibliothek entdeckt, die eine Änderung des Python-Skripts „sync.py“ enthielt, das darauf ausgelegt ist, einen verschleierten Codeblock zu dekodieren und auszuführen, sobald das Paket installiert ist. „Dieser spezielle Codeblock ist 50 Mal rekursiv kodiert und komprimiert“, erklärte Phylum und fügte hinzu, dass er verwendet wird, um das Crypto Pay API-Token des Opfers über einen Telegram-Bot zu erfassen und zu übertragen. Es ist bemerkenswert, dass Crypto Pay als Zahlungssystem auf der Basis von Crypto Bot (@CryptoBot) beworben wird, das es Nutzern ermöglicht, Zahlungen in Kryptowährungen zu akzeptieren und Münzen über die API an Nutzer zu übertragen. Der Vorfall ist bedeutend, da er die Wichtigkeit unterstreicht, den Quellcode eines Pakets vor dem Herunterladen zu überprüfen, anstatt sich nur auf die zugehörigen Repositories zu verlassen. „Wie hier gezeigt, können Angreifer absichtlich saubere Quell-Repositories pflegen, während sie bösartige Pakete in die Ökosysteme verteilen“, erklärte das Unternehmen und fügte hinzu, dass der Angriff „als Erinnerung dient, dass die bisherige Sicherheitsbilanz eines Pakets keine Garantie für seine fortgesetzte Sicherheit ist.“
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.