Aldatıcı ve yıkıcı bir python paketi psslib
Socket’in tehdit araştırma ekibi tarafından ortaya çıkarılan, meşru bir şifre güvenlik çözümü olarak maskelenerek geliştiriciler için ciddi bir risk oluşturmaktadır.
Tehdit oyuncusu tarafından yayınlandı umaraq
bu kötü niyetli paket yaygın güvenilir yazım hataları passlib
Kütüphane Güvenli şifre karma ve doğrulama için kullanılan aylık 8,9 milyondan fazla indirme ile bir araç seti.
Python’un ekosisteminde aldatıcı bir tehdidi ortaya çıkarmak
Meşru muadilinin aksine, psslib
kullanıcılar yanlış şifreler girdiğinde, Güvenlik Araçlarına Güvenlik Güveninden yararlanan Windows ortamlarında anında sistem kapatmalarına neden olacak şekilde tasarlanmıştır.
.png
)

Şu an itibariyle, paket, kaldırılması için resmi dilekçelere rağmen PYPI kayıt defterinde aktif olmaya devam ediyor ve açık kaynaklı ekosistemlerde tedarik zinciri saldırıları tehlikesini vurguluyor.
. psslib
Paket, görünüşte zararsız bir şifre doğrulama sistemi kullanıyor easygui.enterbox()
kimlik bilgilerini istemek için.
Ancak, bu cephenin altında kötü niyetli bir yük yatıyor: Girilen şifre önceden tanımlanmış değerle eşleşmiyorsa, paket Windows komutunu yürütür shutdown /s /t 1
bir saniye içinde anında bir sistemin kapanmasını zorlamak.
Bu ani eylem, önemli veri kaybına, açık dosyaların veya veritabanlarının bozulmasına, hizmetlerin bozulmasına ve potansiyel dosya sistemi tutarsızlıklarına yol açabilir.
Platforma özgü hedefleme
Parola doğrulamasının ötesinde, paket doğrudan kapatma gibi ek işlevler içerir (src()
) ve hata işleme (error()
) Saldırı yüzeyini genişleterek, kullanıcı izni veya kimlik doğrulaması olmadan sistemin kapanmasını tetikler.
Özellikle, bu yıkıcı davranış Windows sistemleri için uyarlanırken, komutlar uyumsuz sözdizimi nedeniyle Linux ve macOS’ta zararsız bir şekilde başarısız olur, bu da Python’un genellikle komut dosyası ve otomasyon için kullanıldığı Windows geliştirme ortamlarına kasıtlı olarak odaklanır.
Socket’in AI tarayıcısı işaretledi psslib
Yıkıcı davranışları nedeniyle kötü niyetli olarak, yazım hatalarının artan sofistike olmasını vurguluyor.
Bu saldırılar özellikle endişe vericidir, çünkü geliştiriciler bu tür paketleri genellikle yüksek ayrıcalıklarla yüklerken, bunları CI/CD boru hatları ve kullanıcıya dönük uygulamalar gibi kritik iş akışlarına entegre eder.
Tek bir kötü niyetli kütüphane, sadece bir geliştiricinin iş istasyonunu değil, aynı zamanda üretim sistemlerini ve son kullanıcıları da tehlikeye atabilir.
Paketin, “Python programınızı güvence altına almak” için bir güvenlik hizmeti olarak yanlış bir şekilde reklam veren aldatıcı ReadMe ve belgeleri, güveni daha da silahlandırarak yazılım tedarik zincirinde güçlü bir tehdit haline getiriyor.
Rapora göre, Github uygulaması, CLI ve tarayıcı uzantısı da dahil olmak üzere Socket’in araçları, bu tür risklerin gerçek zamanlı tespitini sunarak geliştiricilerin kod tabanlarına sızmadan tehditleri belirlemelerine yardımcı oluyor.
İleriye baktığımızda, bu olay, gelecekteki tehditlerin platforma özgü yüklerle çeşitli geliştirici araçlarını ve ortamlarını hedefleyebileceği veya gizlilik için meşru özelliklerle yıkıcı yetenekleri harmanlayabileceği tedarik zinciri saldırılarında ortaya çıkan eğilimlerin altını çiziyor.
Acil ve yıkıcı doğası psslib
Açık kaynaklı yazılım geliştirmede uyanıklık ve sağlam güvenlik önlemlerine duyulan ihtiyacın kesin bir hatırlatıcısı olarak hizmet eder.
Uzlaşma Göstergeleri (IOCS)
Kategori | Detaylar |
---|---|
Kötü niyetli paket | psslib |
Tehdit oyuncusu takma adı | umaraq |
Pypi Kayıtlı E -postalar | umar[.]maq@yandex[.]com – umarmoiz2010@gmail[.]com |
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin