Siber güvenlik şirketi ESET; resmi Python deposunun siber casusluk art kapısına hizmet ettiğini ve 10 binden fazla indirme olduğunu tespit etti. Bir programlama lisanı olan Phyton web uygulamaları, yazılım geliştirme, makine tahsilinde geliştiriciler tarafından yaygın olarak kullanılıyor. Tesirli, öğrenmesi kolay ve birçok farklı platformda çalıştırılabildiği için tercih ediliyor.
ESET Research, resmi Python paket deposu olan PyPI aracılığıyla dağıtılan bir dizi berbat gayeli Python projesi keşfetti. Tehdit hem Windows hem de Linux sistemlerini gaye alıyor ve ekseriyetle siber casusluk yeteneklerine sahip özel bir art kapı sunuyor. Uzaktan komut yürütmeye ve belge sızdırmaya müsaade veriyor ve bazen ekran imajı alma özelliğini de içeriyor. Birtakım durumlarda son yük, şahsî bilgileri ve kimlik bilgilerini çalan makus şöhretli W4SP Stealer’ın bir çeşidi yahut kripto para çalmak için kolay bir pano monitörü yahut her ikisi olabilir. ESET, 53 projede berbat hedefli yazılım içeren 116 evrak keşfetti. Geçtiğimiz yıl boyunca kurbanlar bu belgeleri 10 binden fazla sefer indirdi. Mayıs 2023’ten itibaren indirme sayısı günde 80 civarındaydı.
PyPI, kod paylaşımı ve indirme konusunda Python programcıları ortasında tanınan. Herkes depoya katkıda bulunabildiği için, bazen legal, tanınan kod kitaplıkları üzere görünen makûs maksatlı yazılımlar ortaya çıkabiliyor. Makûs gayeli paketleri keşfeden ve tahlil eden ESET araştırmacısı Marc-Étienne Léveillé şunları söyledi, “Bazı makus maksatlı paket isimleri öteki legal paketlere benziyor, lakin potansiyel kurbanlar tarafından yüklenmelerinin ana yolunun yazım kusuru ile değil toplumsal mühendislik üzerinden gerçekleştiğine inanıyoruz.”
Bu araştırmanın yayımlandığı tarihte paketlerin birçok aslında PyPI tarafından kaldırılmıştı. ESET, kalanlarla ilgili harekete geçmek için PyPI ile irtibat kurdu ve şu anda bilinen tüm makus gayeli paketler çevrimdışı hale getirildi.
ESET, bu kampanyanın ardındaki operatörlerin berbat hedefli kodları Python paketlerine yerleştirmek için üç teknik kullandığını gözlemledi. Birinci teknik, paketin içine çarçabuk gizlenmiş kod içeren bir “test” modülü yerleştirmek. İkinci teknik, Python projelerinin kurulumuna yardımcı olmak için çoklukla pip üzere paket yöneticileri tarafından otomatik olarak çalıştırılan setup.py belgesine PowerShell kodunu yerleştirmek. Üçüncü teknikte, operatörler yasal kodu pakete dahil etmek için hiçbir gayret sarf etmezler, böylelikle sırf makûs maksatlı kod çarçabuk gizlenmiş bir biçimde bulunur.
Tipik olarak son yük, uzaktan komut yürütme, belge sızdırma ve bazen ekran imajı alma marifetine sahip özel bir art kapıdır. Windows’ta art kapı Python’da uygulanıyor. Linux’ta art kapı Go programlama lisanında uygulanıyor. Kimi durumlarda son yük, art kapı yerine makûs şöhretli W4SP Stealer’ın bir çeşidi yahut kripto para çalmak için kolay bir pano monitörü yahut her ikisi de kullanılabiliyor. Pano monitörü Bitcoin, Ethereum, Monero ve Litecoin kripto para ünitelerini hedefliyor.
Léveillé kelamlarını söyle sonlandırdı, “Python geliştiricileri indirdikleri kodu sistemlerine yüklemeden evvel incelemeliler. PyPI’nin bu biçimde berbata kullanılmasının devam etmesini bekliyoruz ve rastgele bir kamu yazılım deposundan kod yüklenirken dikkatli olunmasını tavsiye ediyoruz.”
Kaynak: (BYZHA) Beyaz Haber Ajansı
















