Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114
Experten warnen vor bösartigen Paketen auf PyPI: Sicherheitsrisiken und Schutzmaßnahmen - ictreview.com Experten warnen vor bösartigen Paketen auf PyPI: Sicherheitsrisiken und Schutzmaßnahmen - ictreview.com

Experten warnen vor bösartigen Paketen auf PyPI: Sicherheitsrisiken und Schutzmaßnahmen

Posted by:
Johannes Weber
Mi., 25 Dez.
0 Comment
Feature image

Experten warnen vor der fortgesetzten Missbrauch von PyPI, nachdem Forscher weitere bösartige Pakete auf der Plattform entdeckt haben. Ein Bericht von Fortinet’s FortiGuard Labs enthüllt, dass zwei Pakete gefunden wurden, die darauf abzielen, Login-Daten zu stehlen, unbefugten Zugriff auf Geräte zu gewähren und mehr.

Die Forscher haben Zebo-0.1.0 und Cometlogger-0.1 identifiziert – zwei Pakete, die hinter legitimem Code bösartige Funktionen verbergen, die durch komplexe Logik und Verschleierung kaschiert werden.

Zebo-0.1.0 enthält Funktionen für Überwachung, Datenexfiltration und unbefugte Kontrolle, während Cometlogger-0.1 dynamische Dateimanipulation, Webhook-Injektion, Informationenklau und Anti-VM-Checks ermöglicht. Beide Pakete gelten als raffiniert, hartnäckig und gefährlich.

Python ist eine der beliebtesten Programmiersprachen der Welt, und PyPI ist eine der größten Open-Source-Code-Repositories. Entwickler erstellen Codeblöcke und teilen sie über die Plattform. Dies eröffnet Cyberkriminellen die Möglichkeit, bösartigen Code einzuschleusen und zahlreiche Projekte durch die Software-Lieferkette zu infizieren.

Obwohl Open Source grundsätzlich sicherer ist, empfehlen Forscher dennoch Vorsicht und die Überprüfung von Drittanbietern vor der Ausführung. Unternehmen sollten außerdem ihre Netzwerke hinter Firewalls schützen und Intrusion Detection Systeme einrichten, um ihre Infrastruktur zu sichern.

Tags:

0 0 votes
Article Rating
Abonnieren
Benachrichtige mich bei
guest

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments