Descubiertos 2 paquetes maliciosos a la caza de criptowallets en PyPI

El 8 de agosto, CheckPoint publicó un informe sobre el descubrimiento de 10 paquetes maliciosos de Python en PyPI, el repositorio más utilizado por los desarrolladores de software.

A raíz de esta investigación, los expertos de Kaspersky utilizaron el sistema automatizado interno de supervisión de repositorios de código abierto y descubrieron 2 paquetes maliciosos aún más peligrosos en el mismo repositorio. Haciéndose pasar por uno de los paquetes de código abierto más populares llamado ‘requests’, roban datos de criptocarteras, tokens de Discord, cookies e incluso credenciales de Steam y Minecraft de los dispositivos de las víctimas, afectando potencialmente a millones de usuarios.  

Fingiendo ser uno de los paquetes de código abierto más populares, apodado ‘requests’, la única diferencia con los paquetes maliciosos de Python está en la denominación: ‘ultrarequests’ y ‘pyquest’ en lugar del nombre original. Para engañar a las víctimas y que instalen un paquete malicioso, los atacantes han utilizado la descripción de los paquetes ‘requests’ legítimos para falsificar los números de instalación de las descargas y las reseñas de los usuarios. Los enlaces de la descripción también llevan a páginas reales del paquete ‘requests’, así como al correo electrónico de su autor.

Interfaz de usuario gráfica, Texto, AplicaciónDescripción generada automáticamente

Tras varias etapas de ocultación de scripts, los usuarios reciben un troyano escrito en Python, apodado W4SP Stealer por su autor, en código. El malware puede guardar cookies y contraseñas de los navegadores, recopilar datos de monederos criptográficos populares como MetaMask, Atomic y Exodus, así como recoger tokens de Discord y credenciales de Steam y Minecraft. Con estos datos, los atacantes pueden entrar rápidamente en las cuentas y secuestrarlas, vaciando las cuentas de las víctimas.

Todos los datos recopilados se envían al operador a través de un webhook de Discord y se presentan en un formato personalizado de interfaz, donde el atacante puede ver rápidamente el correo electrónico, el teléfono, la IP y la información de facturación de la víctima

Interfaz de usuario gráfica, Texto, AplicaciónDescripción generada automáticamente

Interfaz de la información de la víctima que los atacantes reciben tras ejecutar el malware en el dispositivo afectado

Incluso si la víctima decide cambiar la dirección de correo electrónico, la contraseña o la información de facturación para protegerse, el malware seguirá recopilando la información modificada y la enviará a los atacantes a través del canal Discord hasta que el malware se elimine por completo del dispositivo. Los atacantes también insertan en el código un script especial para lograr la persistencia en el dispositivo infectado. Sin embargo, los atacantes compilaron un código incorrecto, por lo que este método no funciona correctamente, por lo que no se consigue la persistencia.

El delincuente también analiza el historial de navegación y luego envía una lista de credenciales de sitios web con URLs que contienen palabras clave «correo», «tarjeta», «banco», «comprar», «vender». Curiosamente, la lista de palabras clave también contiene varias palabras en francés: «mot de passe» (contraseña), «mdp» (abreviatura de «mot de passe»), «banque» (banco), «compte» (cuenta), lo que sugiere que los atacantes probablemente se dirigen a usuarios de habla francesa principalmente.

«Hace tiempo que los programadores se dieron cuenta de que se tarda demasiado en escribir código repetitivo para cada aplicación y crearon repositorios, plataformas abiertas en las que cualquier desarrollador puede compartir paquetes de código abierto para acelerar el proceso de desarrollo. Su popularidad y apertura para subir cualquier paquete los hace extremadamente vulnerables a los ataques de los ciberdelincuentes, ya que podrían afectar a miles de usuarios en un solo movimiento. Este tipo de ataques no son poco frecuentes, ya que, por ejemplo, hace poco descubrimos cuatro paquetes maliciosos en el repositorio npm, a la caza de tokens de Discord e información de tarjetas de crédito. Por ello, no se puede confiar por defecto en todo lo que se descarga, incluso en los repositorios de buena reputación», comenta Leonid Bezvershenko, analista de seguridad del Equipo de Investigación y Análisis Global de Kaspersky.

«Ya hemos informado de estos paquetes maliciosos al equipo de seguridad de PyPI y hemos añadido detecciones de este malware a nuestros productos, por lo que los usuarios que ejecuten nuestras soluciones podrán identificar si han sido infectados y eliminar el malware», añade Igor Kuznetsov, analista jefe de seguridad del Equipo de Investigación y Análisis Global de Kaspersky.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.