Kant's IT/Vulnerability

PyPI에서 발견된 악성 패키지: 개발자 및 사용자 보안 위협

Kant Jo 2024. 12. 29. 18:20

파이선 리포지터리 PyPI에서 또 다시 발견된 악성 패키지들

 

Researchers Uncover PyPI Packages Stealing Keystrokes and Hijacking Social Accounts

 

  • 악성 패키지 등장
    • PyPI(Python Package Index)에서 두 개의 악성 패키지가 발견됨
    • 패키지 이름: Zebo-0.1.0Cometlogger-0.1
    • 발견 시점: 각각 2024년 11월 16일과 11월 24일
    • 악성 패키지는 합법적인 코드로 위장하고 난독화 기술을 사용해 탐지를 회피
  • Zebo-0.1.0의 악성 기능
    • 난독화: 탐지 회피를 위한 코드 난독화
    • 키로깅: 키보드 입력 내용 수집
    • 스크린 캡처: 주기적으로 데스크톱 화면 캡처 및 저장
    • 데이터 유출: 민감 정보를 원격 서버로 업로드
    • 지속성 확보: 시스템 부팅 시 자동 실행
  • Cometlogger-0.1의 악성 기능
    • 웹훅 주입: 사용자 웹훅을 악성 파일에 삽입
    • 정보 탈취: 주요 플랫폼(디스코드, 스팀 등)에서 계정 토큰 및 비밀번호 탈취
    • 가상 환경 탐지: 분석 환경을 감지하고 악성 기능 중단
    • 동적 파일 수정: 실행 중 파일 수정으로 악성 코드 주입 가능
    • 지속성 확보: 시스템에서 은밀히 유지되며 추가 공격 가능
  • 공격 대응 및 예방
    • 감염 시스템 처리
      • 인터넷 분리: 추가 감염 및 데이터 유출 방지
      • 백신 실행: 신뢰할 수 있는 백신 소프트웨어로 악성 코드 제거
      • 시스템 포맷: 이상 행동 지속 시 운영체제 재설치 권장
    • 사전 예방
      • 외부 스크립트 실행 전 다중 검토
      • 방화벽침투 탐지 시스템(IDS) 구축
      • 개발자와 사용자 대상 보안 교육
  • 결론
    • 공공 리포지터리의 코드는 신뢰성 검토 후 사용해야 함
    • 지속적인 보안 업데이트 및 네트워크 모니터링으로 위협 감지 강화
    • 개발자와 사용자의 보안 의식 제고를 위해 정기적 교육과 캠페인 필요