Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Powstało nowe złośliwe oprogramowanie Python, które skutecznie ukrywa się przed swoimi ofiarami

Hakerzy budujący złośliwe oprogramowanie Python są coraz lepsi, a ich ładunek trudniejszy do wykrycia — twierdzą badacze.

Analizując niedawno wykryty złośliwy ładunek, grupa badaczy JFrog poinformowała, jak napastnicy wykorzystali nową technikę — kod antydebugujący — aby utrudnić badaczom analizę ładunku i zrozumienie logiki stojącej za kodem. Oprócz „zwykłych” narzędzi i technik maskowania, hakerzy stojący za pakietem „cookiezlog” wykorzystali kod antydebugujący jako sposób na udaremnienie narzędzi analizy dynamicznej. Według JFrog, jest to pierwszy raz, gdy taka metoda została zauważona w jakimkolwiek złośliwym oprogramowaniu PyPI.

„Większość złośliwego oprogramowania PyPI próbuje dziś uniknąć statycznego wykrywania przy użyciu różnych technik: począwszy od prymitywnego manipulowania zmiennymi po wyrafinowane techniki spłaszczania kodu i steganografii” – wyjaśniają badacze we wpisie na blogu.

„Użycie tych technik czyni pakiet niezwykle podejrzanym, ale uniemożliwia początkującym badaczom zrozumienie dokładnego działania złośliwego oprogramowania przy użyciu narzędzi analizy statycznej. Jednak – każde narzędzie analizy dynamicznej, takie jak piaskownica malware, szybko usuwa statyczne warstwy ochronne malware i ujawnia logikę leżącą u jego podstaw.”

Wysiłki hakerów wydają się daremne, ponieważ badacze JFrog zdołali obejść zabezpieczenia i zajrzeć prosto do ładunku. Po przeprowadzeniu analizy, badacze opisali program płatny jako „rozczarowująco prosty” w porównaniu do wysiłku włożonego w jego ukrycie. Jednak nadal jest on szkodliwy, ponieważ cookiezlog jest narzędziem do wykradania haseł „autouzupełniania” zapisanych w pamięci podręcznej popularnych przeglądarek. Zebrane dane wywiadowcze są następnie wysyłane do napastników za pośrednictwem haka Discord, który działa jako serwer command & control.

Niestety, JFrog nie ujawniło nazwy grupy stojącej za złośliwym oprogramowaniem, ani technik dystrybucji użytych do umieszczenia password grabbera na punktach końcowych ofiar. Niezależnie od tego, informacje o złośliwym oprogramowaniu PyPI są coraz częstsze, co sugeruje, że deweloperzy Pythona stali się głównym celem ataku.