Silahlı Python Paketi “Termncolor” kalıcılık için Windows Run tuşunu kullanır


Siber güvenlik uzmanları, Zscaler Tehditlabz’dan yakın zamanda yapılan bir açıklamada Python Paket Endeksi’nden (PYPI) kaynaklanan karmaşık bir tedarik zinciri saldırısı keşfetti.

Söz konusu paket, “Termncolor” olarak adlandırılan Python terminalleri için iyi huylu bir renk faydası olarak maskelenir, ancak “Colorinal” adlı kötü niyetli bir bağımlılığı gizlice ithal eder.

Bu bağımlılık, ilk enfeksiyon vektörü olarak işlev görür ve DLL kenar yükleme, AES şifreli yükler ve gizlenmiş komut ve kontrol (C2) iletişimini kullanan çok aşamalı bir kötü amaçlı yazılım dağıtımını tetikler.

Saldırı zinciri, “Unicode.py” nin yürütülmesi ile başlar ve “COLANINAL” içinde “Terminat.dll” adlı gömülü bir DLL dosyası yükler.

Python paketi
Saldırı Zinciri

Bu DLL, kötü amaçlı yazılımların hedef sisteme gizli entegrasyonunu sağlayarak sonraki yükleri şifresini çözer ve dağıtır.

Kötü niyetli tedarik zinciri saldırısı vektörü

Özellikle, her iki paket de keşiften sonra PYPI’dan çıkarıldı ve tehdit aktörlerinin silahlı kodu dağıtmak için bağımlılık ağaçlarından yararlandığı açık kaynaklı ekosistemlerde devam eden risklerin altını çizdi.

Teknik diseksiyon, “termncolor” in ilk muayenede zararsız göründüğünü ve sadece açık kötü niyetli göstergeler olmadan bir terminal boyama aracı olarak işlev gören zararsız göründüğünü ortaya koymaktadır.

Python paketi
termncolor paketi

Bununla birlikte, “coligeninal” konusuna güvenmesi, yükü, ctypes.cdll kitaplığını kullanan “unicode.py” de “iS_color_supported” yöntemi aracılığıyla “sonlandırma.dll” yükünü yüklemek için tanıtmaktadır.

DLL, os.path.dirname (dosya) ve UTF-8 kodlu bir dizeyi “xterminalunicode” geçirerek dışa aktarılan bir “envir” işleviyle arayüz oluşturur.

Bu etkileşim, şifre çözme işlemini aynı anda başlatırken terminal özelliklerini sorgular.

Aynı “xterminalUnicode” tuşuyla CBC modunda AE’leri kullanan “Sonuç.dll” iki kritik dosyayı ortaya çıkarır: meşru imzalı yürütülebilir bir “vcpktsvr.exe” ve kötü niyetli bir “libcef.dll”.

Bunlar, “vcpktsvr.exe” nin dll sideloading’i gizlice yürütmesini kolaylaştırdığı %localAppdata %\ vcpacket dizininde sahnelenir. Tespitten kaçınmak için, adli ayak izlerini en aza indirerek, “unicode.py” ve “sonlandırma.

Çok aşamalı yürütme

İkinci aşamaya ilerleyen “libceef.dll”, HTTPS aracılığıyla biçimlendirilmiş ve bir C2 sunucusuna iletilen bilgisayar adı, kullanıcı adı ve işletim sistemi sürümü gibi ayrıntıları toplayarak sistem keşiflerini düzenler.

İletişim, ağ tabanlı algılamayı önlemek için iyi huylu trafiğe karışarak meşru zulip mesajlaşma modellerini taklit eder.

Kalıcılık, HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run altında bir kayıt defteri değişikliği ile ustaca elde edilir ve başlangıçta “vcpktsvr.exe” otomatik olarak uygulayan “PKT-Update” adlı bir giriş oluşturur.

Bu Windows anahtar sömürüsü, uzun vadeli ikamet sağlar ve kötü amaçlı yazılımın API’leri özel bir karma algoritması kullanarak çözmesine izin verir, ASCII değerlerine, çarpma ve DLL ve API adlarını gizlemek için bitsel işlemlere dayalı hafif bir işlevi, böylece statik analizi zorlaştırır.

Tehdit, Windows işlevselliğini çoğaltmak için paylaşılan bir nesne dosyası olarak “sonlandırma.so” kullanan bir Linux varyantı ile platformlar arası özelliklere kadar uzanır.

Zulip Analytics aracılığıyla tehdit aktör profili, mesaj iletimi için ağır Python API kullanımı ile “[email protected]” ve kullanıcı kimliği 937950 e -postasını içeren 10 Temmuz 2025 civarında başlayan işlemleri gösterir.

C2 altyapısı artık çevrimdışı olmasına rağmen, etkinlik, özel kanallarda 90.692 mesajı kapsayarak etkinlik zirveye çıktı.

Rapora göre, Zscaler’ın bulut sanal alan da dahil olmak üzere savunmaları, bu tür müdahalelere karşı çok katmanlı koruma sağlayan python.backdoor.pypi ve win64.backdoor.xterminal gibi tehdit adları altında ilgili göstergeleri tespit ediyor.

Bu olay, saldırganların şifre çözme, yan yükleme ve RCE bağımlılıklarını silahlandırdığı ve geliştirme boru hatlarında titiz paket veterinerlik ve çalışma zamanı izleme ihtiyacını vurguladığı tedarik zinciri tehditlerinin gelişen sofistike olmasını örneklendiriyor.

Uzlaşma Göstergeleri (IOCS)

MD5 İsim
381022E5FD0ADEE7146F9922E1ED30A3 libcef.dll
9267D9A72207DF3217014F206BA18560 vcpktsvr.exe
1995682d600e329b783003a01609252 sonlandırma.dll
C5F0425DABD01D7BA80DFC3D5CA19841 Colorinal Paket (.Whl – Pypi)
7857238199018edc0ad7cd4d81c5a9b Termncolor (.whl paketi – pypi)
5152410AEF667FFAF42D40746AF4D84 Linux Python Paketi
38B75AF6CBDB60127DECD59140D10640 Terminal.So
db69c6bfbf6575e0d887351265165e6e Kötü niyetli elf arka kapısı
C2: Helper.zulpichat.com

AWS Security Services: 10-Point Executive Checklist - Download for Free



Source link