Siber güvenlik şirketi ESET; resmi Python deposunun siber casusluk art kapısına hizmet ettiğini ve 10 binden fazla indirme olduğunu tespit etti. Bir programlama lisanı olan Phyton web uygulamaları, yazılım geliştirme, makine tahsilinde geliştiriciler tarafından yaygın olarak kullanılıyor. Tesirli, öğrenmesi kolay ve birçok farklı platformda çalıştırılabildiği için tercih ediliyor.
ESET Research, resmi Python paket deposu olan PyPI aracılığıyla dağıtılan bir dizi makûs hedefli Python projesi keşfetti. Tehdit hem Windows hem de Linux sistemlerini maksat alıyor ve çoklukla siber casusluk yeteneklerine sahip özel bir art kapı sunuyor. Uzaktan komut yürütmeye ve evrak sızdırmaya müsaade veriyor ve bazen ekran manzarası alma özelliğini de içeriyor. Birtakım durumlarda son yük, şahsî bilgileri ve kimlik bilgilerini çalan makus şöhretli W4SP Stealer’ın bir çeşidi yahut kripto para çalmak için kolay bir pano monitörü yahut her ikisi olabilir. ESET, 53 projede berbat emelli yazılım içeren 116 evrak keşfetti. Geçtiğimiz yıl boyunca kurbanlar bu evrakları 10 binden fazla defa indirdi. Mayıs 2023’ten itibaren indirme sayısı günde 80 civarındaydı.
PyPI, kod paylaşımı ve indirme konusunda Python programcıları ortasında tanınan. Herkes depoya katkıda bulunabildiği için, bazen yasal, tanınan kod kitaplıkları üzere görünen makus emelli yazılımlar ortaya çıkabiliyor. Makûs gayeli paketleri keşfeden ve tahlil eden ESET araştırmacısı Marc-Étienne Léveillé şunları söyledi, “Bazı makûs hedefli paket isimleri öbür yasal paketlere benziyor, ancak potansiyel kurbanlar tarafından yüklenmelerinin ana yolunun yazım yanılgısı ile değil toplumsal mühendislik üzerinden gerçekleştiğine inanıyoruz.”
Bu araştırmanın yayımlandığı tarihte paketlerin birden fazla zati PyPI tarafından kaldırılmıştı. ESET, kalanlarla ilgili harekete geçmek için PyPI ile irtibat kurdu ve şu anda bilinen tüm makus hedefli paketler çevrimdışı hale getirildi.
ESET, bu kampanyanın gerisindeki operatörlerin makûs gayeli kodları Python paketlerine yerleştirmek için üç teknik kullandığını gözlemledi. Birinci teknik, paketin içine çarçabuk gizlenmiş kod içeren bir “test” modülü yerleştirmek. İkinci teknik, Python projelerinin kurulumuna yardımcı olmak için çoklukla pip üzere paket yöneticileri tarafından otomatik olarak çalıştırılan setup.py evrakına PowerShell kodunu yerleştirmek. Üçüncü teknikte, operatörler legal kodu pakete dahil etmek için hiçbir efor sarf etmezler, böylelikle sadece makûs emelli kod çarçabuk gizlenmiş bir biçimde bulunur.
Tipik olarak son yük, uzaktan komut yürütme, evrak sızdırma ve bazen ekran imgesi alma maharetine sahip özel bir art kapıdır. Windows’ta art kapı Python’da uygulanıyor. Linux’ta art kapı Go programlama lisanında uygulanıyor. Birtakım durumlarda son yük, art kapı yerine makûs şöhretli W4SP Stealer’ın bir çeşidi yahut kripto para çalmak için kolay bir pano monitörü yahut her ikisi de kullanılabiliyor. Pano monitörü Bitcoin, Ethereum, Monero ve Litecoin kripto para ünitelerini hedefliyor.
Léveillé kelamlarını söyle sonlandırdı, “Python geliştiricileri indirdikleri kodu sistemlerine yüklemeden evvel incelemeliler. PyPI’nin bu halde berbata kullanılmasının devam etmesini bekliyoruz ve rastgele bir kamu yazılım deposundan kod yüklenirken dikkatli olunmasını tavsiye ediyoruz.”
Kaynak: (BYZHA) Beyaz Haber Ajansı