Los investigadores descubren paquetes PyPI que roban pulsaciones de teclas y secuestran cuentas sociales


rewrite this content and keep HTML tags

24 de diciembre de 2024Ravie LakshmananMalware/exfiltración de datos

Los investigadores de ciberseguridad han detectado dos paquetes maliciosos que se cargaron en el repositorio Python Package Index (PyPI) y que venían equipados con capacidades para filtrar información confidencial de los hosts comprometidos, según nuevos hallazgos de Fortinet FortiGuard Labs.

Los paquetes, llamados hermoso y registrador de cometasatrajeron 118 y 164 descargas cada uno, antes de ser eliminados. Según las estadísticas de ClickPy, un mayoría de estos descargas Procedían de Estados Unidos, China, Rusia e India.

Zebo es un «ejemplo típico de malware, con funciones diseñadas para vigilancia, filtración de datos y control no autorizado», dijo la investigadora de seguridad Jenna Wang, añadiendo que cometlogger «también muestra signos de comportamiento malicioso, incluida la manipulación dinámica de archivos, la inyección de webhooks, el robo de información, y controles anti-(máquinas virtuales)».

El primero de los dos paquetes, zebo, utiliza técnicas de ofuscación, como cadenas codificadas en hexadecimal, para ocultar la URL del servidor de comando y control (C2) con el que se comunica a través de solicitudes HTTP.

También incluye una serie de funciones para recopilar datos, incluido el uso de la biblioteca pynput para capturar pulsaciones de teclas e ImageGrab para tomar capturas de pantalla periódicamente cada hora y guardarlas en una carpeta local, antes de cargarlas en el servicio gratuito de alojamiento de imágenes ImgBB mediante una API. clave recuperada del servidor C2.

Además de filtrar datos confidenciales, el malware establece la persistencia en la máquina mediante la creación de un script por lotes que inicia el código Python y lo agrega a la carpeta de inicio de Windows para que se ejecute automáticamente en cada reinicio.

Cometlogger, por otro lado, está repleto de funciones y extrae una amplia gama de información, incluidas cookies, contraseñas, tokens y datos relacionados con la cuenta de aplicaciones como Discord, Steam, Instagram, X, TikTok, Reddit, Contracción nerviosa, Spotify y Roblox.

También es capaz de recopilar metadatos del sistema, información de red y Wi-Fi, una lista de procesos en ejecución y contenido del portapapeles. Además, incorpora controles para evitar la ejecución en entornos virtualizados y finaliza los procesos relacionados con el navegador web para garantizar el acceso sin restricciones a los archivos.

«Al ejecutar tareas de forma asincrónica, el script maximiza la eficiencia, robando grandes cantidades de datos en poco tiempo», dijo Wang.

«Si bien algunas características podrían ser parte de una herramienta legítima, la falta de transparencia y la funcionalidad sospechosa hacen que su ejecución no sea segura. Examine siempre el código antes de ejecutarlo y evite interactuar con scripts de fuentes no verificadas».

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita