AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Middle East Low Code No Code Summit TimeAI Summit

Allarme sicurezza: rilevati pacchetti dannosi su PyPI

Misure di prevenzione e consapevolezza di sicurezza in risposta alla minaccia informatica su PyPI

ESET ha scoperto 116 pacchetti dannosi su PyPI che potrebbero installare malware e infostealer per rubare dati e criptovalute. Gli sviluppatori devono essere cauti e controllare il codice.

Contribute to spreading the culture of prevention!
Support our cause with a small donation by helping us raise awareness among users and companies about cyber threats and defense solutions.

This pill is also available in English language

La sicurezza informatica è di nuovo sotto attacco con una recente scoperta di ESET: ben 116 pacchetti maligni sono stati trovati all'interno di PyPI, il repository ufficiale per i pacchetti software in Python. I dati indicano che questi pacchetti avrebbero compromesso più di 10 mila download sin dal maggio 2023. Le minacce individuate sono in grado di colpire sistemi operativi Windows e Linux grazie a una backdoor versatile.

Il pericolo degli infostealer

Le tecniche impiegate dagli hacker per inquinare i pacchetti includono l'uso di un particolare script denominato "test.py". Le scope di tali manovre illecite sono chiare: infiltrare il sistema della vittima e installarvi un infostealer. Questi strumenti dannosi possono eseguire comandi a distanza, sottrarre informazioni sensibili e perfino catturare screenshot. A differenza di altri attacchi, questa minaccia usa Python su Windows e il linguaggio Go su Linux per massimizzare l'efficacia della backdoor.

Furti mirati a criptovalute

In aggiunta ai software per accessi remoti, gli stessi pacchetti compromettono la sicurezza attraverso il W4SP Stealer o uno strumento di tipo Clipper. Questi malware monitorano gli appunti degli utenti, con l'intento di intercettare transazioni in criptovaluta. Infatti, quando l'utente copia un indirizzo portafoglio, il software malevolo rimpiazza tale informazione con l'indirizzo controllato dall'aggressore, dirottando i fondi.

Rischi e precauzioni per gli sviluppatori

Il fenomeno dei pacchetti pericolosi non è una novità per la comunità Python. Già in passato si sono verificati episodi simili, inclusi 5 pacchetti intercettati a fine gennaio e altri fenomeni ancora precedenti. Queste continue violazioni dell'ecosistema Python richiamano l'attenzione sulla necessità, per gli sviluppatori, di verificare accuratamente il codice proveniente da fonti esterne prima della sua implementazione nei propri sistemi per prevenire furti di dati sensibili e di valuta digitale.

Follow us on Facebook for more pills like this

01/10/2024 18:31

Editorial AI

Last pills

LockBit's response to FBI actionsLockBit's technological revenge: post-attack updates and awareness

LockBit's tenacious activity despite global investigationsChallenges and countermeasures in the war against the LockBit cyber criminal group

Avast fined for illegitimate sale of web dataFines and restrictions imposed on cybersecurity company for misuse of personal data

KeyTrap: DNSSEC flaw discovered by researchersThe vulnerability puts the stability of DNSSEC at risk