quinta-feira, novembro 21, 2024
spot_img
InícioRamos da InformáticaSegurança2 novo pacotes maliciosos do Python dados são identificados

2 novo pacotes maliciosos do Python dados são identificados

Os ataques à cadeia de fornecimento de pacotes de código, nos quais os atacantes publicam pacotes maliciosos ou injetam códigos maliciosos em pacotes de código legítimos distribuídos por meio de repositórios de código online e gerenciadores de pacotes, aumentaram significativamente nos últimos anos. A Check Point Research (CPR) detectou e impediu dois ataques recentes envolvendo a publicação de pacotes de código ou a injeção de código malicioso.

Os ataques à cadeia de fornecimento de pacotes de código, nos quais os atacantes publicam pacotes maliciosos ou injetam códigos maliciosos em pacotes de código legítimos distribuídos por meio de repositórios de código online e gerenciadores de pacotes, aumentaram significativamente nos últimos anos. A Check Point Research (CPR) detectou e impediu dois ataques recentes envolvendo a publicação de pacotes de código ou a injeção de código malicioso.

A CPR adverte sobre ataques de pacotes de código malicioso em repositórios de terceiros como o PyPi. Recentemente, a empresa impediu dois ataques de pacote de código malicioso: Python-drgn é um pacote malicioso que foi carregado no PyPI em 8 de agosto de 2022; O Bloxflip desativa o Windows Defender para evitar a detecção.

Ataques de pacotes de códigos maliciosos impedidos pela Check Point

Esses ataques poderiam ter sérias consequências, incluindo comprometimento de dados, interrupção operacional e danos à reputação. Os atacantes aproveitam os repositórios de pacotes como um canal de distribuição de malware confiável e escalável. Além disso, esse vetor de ataque aproveita repositórios confiáveis de terceiros e os vastos ecossistemas de uso de terceiros de código aberto.

Python-drgn no PyPi

Python-drgn é um pacote malicioso carregado no PyPI em 8 de agosto de 2022. Ao usar o Python-drgn, os atacantes podem coletar dados privados de vários usuários e abusar deles de várias maneiras: venda das informações; roubo de identidade; controle de conta e; coleta de informações sobre a empresa.

Aposte na Mega da Virada 2024!

Prepare-se para uma chance única de mudar sua vida. O prêmio histórico de R$ 600 milhões da Mega da Virada 2024 está esperando por você!

Além disso, conheça os bolões da Sorte Online, que são os mais premiados e oferecem as melhores chances de ganhar! Ao participar dos bolões, você se junta a centenas de apostadores e aumenta suas chances de faturar uma bolada.

Faça sua Aposta Agora

Código Malicioso Bloxflip no PyPi

Outro pacote malicioso que os mecanismos da Check Point Research detectaram é o Bloxflip. Primeiro, desativa o Windows Defender para evitar a detecção. Em seguida, ele baixa um executável da Web usando a função “get” do Python. Por fim, um subprocesso é criado e roda o executável malicioso no ambiente do desenvolvedor.

De acordo com Lee Levi, líder de equipe de segurança de e-mail na Check Point Software,

Esses ataques podem ter sérias consequências, incluindo comprometimento de dados, interrupção operacional e danos à reputação. Apontamos dois exemplos dos quais evitamos recentemente ataques de pacote de código. O primeiro é o Python-drgn no PyPi, em que os atacantes podem coletar dados privados de vários usuários. O segundo é o Bloxflip, que desativa o Windows Defender para evitar a detecção. Do ponto de vista de um atacante, os repositórios de pacotes são um canal de distribuição de malware confiável e escalável. Alertamos aos usuários para exercer a segurança cibernética, verificando a legitimidade de todos os códigos-fonte adquiridos de terceiros.

Dicas de segurança cibernética da CPR

  1. Verificar a legitimidade de todo o código-fonte adquirido de terceiros, seja para uso interno ou se planejar agrupá-lo com outros produtos ou serviços.
  2. Certificar-se de criptografar dados confidenciais em trânsito e em repouso.
  3. Realizar auditorias periódicas dos pacotes de código usados e confirmar se essas são as versões corretas e comumente usadas.
  4. Usar as práticas recomendadas da CISA (Cybersecurity & Infrastructure Security Agency) para implementar comportamentos mais seguros e protegidos na organização.

LEIA TAMBÉM:

Transforme-se em um Especialista em Dados, uma das áreas mais bem remuneradas atualmente: Formação completa em Engenheiro de Dados Projetos com situações do dia a dia.

Compartilhe este artigo e fortaleça sua marca pessoal agora mesmo!
Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade sobre linguagens de programação, banco de dados, DevOps, Internet das Coisas, tecnologia da indústria 4.0, Cyber Segurança e Startups.
Sua assinatura não pôde ser validada.
Você fez sua assinatura com sucesso.

E-Zine Ramos da Informática

Assine o E-Zine e tenha Conteúdo Exclusivo, Concursos para assinantes, descontos exclusivos e uma área de conteúdos exclusivos só do E-zine.

ARTIGOS RELACIONADOS
- Advertisment -spot_img

Seja um autor

Compartilhe seu conhecimento e inspire outros desenvolvedores! Torne-se um autor e publique seus artigos no nosso site. Junte-se a nós!

MAIS LIDOS

Lâmpada Inteligente Smart Color

10W Elgin RGB Wifi, compatível com Alexa e Google Home

- Advertisment -spot_img

APOIE CONTEÚDOS COMO ESTE

Apoie o Site e Nossos Conteúdos!
Cada compra feita através dos nossos links de afiliados nos ajuda a manter este site, a E-Zine e a trazer cada vez mais conteúdos relevantes para você.

Além de garantir sua compra sem custo adicional, você nos dá força para continuar criando e compartilhando. Obrigado por fazer parte desta jornada conosco!

Como Convencer Alguém em 90 Segundos

📚 Como Convencer Alguém em 90 Segundos - eBook Kindle

R$ 19,90 - 60% de economia!

💡 Leia Grátis com o Kindle Unlimited - 30 dias de teste gratuito.

🔹 Não precisa de Kindle! Leia no seu tablet, smartphone ou computador com o app Kindle.

Leia Agora no Kindle