您现在的位置是:电脑教程 >>正文
恶意 PyPI 包利用 Instagram 和 TikTok API 验证用户账号有效性
电脑教程48人已围观
简介网络安全研究人员发现,Python官方软件仓库PyPIPython Package Index)上存在恶意软件包,这些软件包通过调用TikTok和Instagram的API接口,用于验证被盗邮箱账号的 ...
网络安全研究人员发现,恶意Python官方软件仓库PyPI(Python Package Index)上存在恶意软件包,包利这些软件包通过调用TikTok和Instagram的用I验证用户有效API接口,用于验证被盗邮箱账号的账号有效性 。

目前这三个恶意软件包已从PyPI下架,恶意具体信息如下 :
checker-SaGaF(下载量2,包利605次)steinlurks(下载量1,049次)sinnercore(下载量3,300次)恶意软件包的技术实现Socket安全研究员Olivia Brown在上周发布的分析报告中指出:"正如其名称所示 ,checker-SaGaF能检测某邮箱是用I验证用户有效否关联了TikTok和Instagram账号。"该软件包会向TikTok的账号密码找回API和Instagram的账号登录接口发送HTTP POST请求,从而验证输入的恶意邮箱地址是模板下载否对应有效账号 。
Brown警告称 :"攻击者获取这些信息后,包利仅凭邮箱地址就能实施多种恶意行为,用I验证用户有效包括人肉搜索威胁 、账号垃圾邮件轰炸 、恶意虚假举报导致账号封禁,包利或在发起凭证填充(credential stuffing)和密码喷洒(password spraying)攻击前确认目标账号有效性。用I验证用户有效"
"经过验证的用户名单还会在暗网出售牟利。虽然收集活跃邮箱列表看似无害 ,但这些信息能构建完整的攻击链条 ,通过仅针对已知有效账号实施攻击来降低被发现的风险 。"
第二个软件包"steinlurks"采用类似技术 ,通过模拟Instagram安卓客户端发送伪造的源码下载HTTP POST请求来规避检测,其攻击目标包括以下API端点 :
i.instagram[.]com/api/v1/users/lookup/i.instagram[.]com/api/v1/bloks/apps/com.bloks.www.caa.ar.search.async/i.instagram[.]com/api/v1/accounts/send_recovery_flow_email/www.instagram[.]com/api/v1/web/accounts/check_email/第三个软件包"sinnercore"则针对特定用户名触发密码找回流程,其攻击目标是API端点"b.i.instagram[.]com/api/v1/accounts/send_password_reset/",会发送包含目标用户名的伪造HTTP请求 。Brown补充说明 :"该软件包还具备针对Telegram的功能,可提取用户姓名、ID 、个人简介 、会员状态等信息,甚至包含加密货币相关功能 ,如获取Binance实时价格和货币汇率转换。"
关联恶意活动曝光此次披露恰逢ReversingLabs曝光另一个名为"dbgpkg"的恶意软件包 ,云计算该软件包伪装成调试工具,实则会在开发者系统中植入后门,实现代码执行和数据窃取 。虽然该软件包已被下架,但估计已被下载约350次。
值得注意的是,该软件包含有的载荷与Socket本月初报告的"discordpydebug"完全一致 。ReversingLabs还发现第三个关联软件包"requestsdev" ,估计属于同一攻击行动,其下载量达到76次。
深入分析表明 ,该后门使用的香港云服务器GSocket技术与Phoenix Hyena(又名DumpForums或Silent Crow)高度相似。这个黑客组织在2022年俄乌战争爆发后,曾针对包括Doctor Web在内的俄罗斯实体发起攻击。虽然归因分析尚不明确 ,但考虑到"discordpydebug"最早于2022年3月上传,确实存在与Phoenix Hyena关联的可能性。
高级规避技术分析安全研究员Karlo Zanki指出:"本次攻击行动采用的恶意技术,包括特定类型的后门植入和Python函数包装(function wrapping)技术 ,表明幕后攻击者手法老练且注重隐蔽性。通过函数包装和Global Socket Toolkit等工具的使用 ,攻击者试图在受害系统中建立长期驻留而不被发现 。亿华云"

同期还发现名为"koishi-plugin-pinhaofa"的恶意npm包,该包会在基于Koishi框架的聊天机器人中植入数据窃取后门 。安全研究员Kirill Boychenko表示:"这个伪装成拼写校正工具的插件会扫描所有消息中的8字符十六进制字符串,一旦发现就将完整消息(可能包含嵌入式密钥或凭证)发送到硬编码的QQ账号 。这类字符串可能代表Git提交哈希 、截断的JWT/API令牌、CRC-32校验值、GUID片段或设备序列号,攻击者通过收集周边信息还能获取更多敏感数据 。"
高防服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/998f298999.html
相关文章
汽车行业的网络安全危机与未来挑战:应对新兴威胁的全方位策略
电脑教程汽车行业正面临与其他成功企业相似的网络安全风险和威胁,但同时也在应对一些独特的挑战。在采访中,Nuspire 的首席威胁分析师 Josh Smith 探讨了当前汽车行业面临的风险和威胁,并对未来的汽车 ...
【电脑教程】
阅读更多解决电脑错误0xc000000e的方法和技巧(从根源解决引导错误,恢复电脑正常启动)
电脑教程在使用电脑的过程中,有时会遇到各种错误代码,其中一个常见的问题是0xc000000e错误。这个错误通常出现在计算机开机时,会导致系统无法正常启动。本文将介绍如何解决这个问题,恢复电脑的正常启动。通过以 ...
【电脑教程】
阅读更多长虹H时光空调(领先科技让你享受无与伦比的空调体验)
电脑教程作为一个不可或缺的家电产品,空调在我们的生活中扮演着重要的角色。而长虹H时光空调作为一款领先科技的智能空调,为用户带来了前所未有的舒适体验。本文将从多个方面详细介绍长虹H时光空调的特点和优势,让您对这 ...
【电脑教程】
阅读更多