Согласно новому отчету ИБ-компании Check Point Research, вредоносный PyPI-пакет использует стеганографию для сокрытия вредоносного кода в изображениях.
Пакет под названием “apicolor” был загружен в сторонний репозиторий Python 31 октября 2022 года и описан как “базовая библиотека для REST API”. На данный момент PyPI-пакет “apicolor” недоступен.
Код пакета начинается с ручной установки дополнительных требований, затем он загружает изображение с сервиса обмена изображений Imgur и использует установленный пакет для обработки изображения и сгенерированного вывода.
Вручную устанавливаются два пакета: request (популярный вспомогательный пакет для использования API) и judyb. Код judyb явялется модулем стеганографии, отвечающим за сокрытие и выявление скрытых сообщений внутри картинок. Check Point Research подозревает, что изображение, загруженное во время установки “apicolor”, может содержать скрытый вредоносный код внутри себя.
В этой атаке пакет “judyb” используется для извлечения обфусцированного кода Python, встроенного в загруженный образ, который после декодирования извлекает и запускает вредоносный двоичный файл с удаленного сервера.
Разработка является частью продолжающихся серий атак, в которых злоумышленники используют инструменты с открытым исходным кодом, чтобы использовать доверие пользователей для организации атак на цепочку поставок. Более тревожно то, что такие вредоносные библиотеки могут быть включены в другие open source проекты и опубликованы на GitHub, что расширяет возможности и масштабы атак.