Siber güvenlik şirketi ESET; resmi Python deposunun siber casusluk art kapısına hizmet ettiğini ve 10 binden fazla indirme olduğunu tespit etti. Bir programlama lisanı olan Phyton web uygulamaları, yazılım geliştirme, makine tahsilinde geliştiriciler tarafından yaygın olarak kullanılıyor. Tesirli, öğrenmesi kolay ve birçok farklı platformda çalıştırılabildiği için tercih ediliyor.
ESET Research, resmi Python paket deposu olan PyPI aracılığıyla dağıtılan bir dizi berbat emelli Python projesi keşfetti. Tehdit hem Windows hem de Linux sistemlerini maksat alıyor ve ekseriyetle siber casusluk yeteneklerine sahip özel bir art kapı sunuyor. Uzaktan komut yürütmeye ve belge sızdırmaya müsaade veriyor ve bazen ekran manzarası alma özelliğini de içeriyor. Birtakım durumlarda son yük, ferdî dataları ve kimlik bilgilerini çalan makus şöhretli W4SP Stealer’ın bir çeşidi yahut kripto para çalmak için kolay bir pano monitörü yahut her ikisi olabilir. ESET, 53 projede makus hedefli yazılım içeren 116 belge keşfetti. Geçtiğimiz yıl boyunca kurbanlar bu evrakları 10 binden fazla kere indirdi. Mayıs 2023’ten itibaren indirme sayısı günde 80 civarındaydı.
PyPI, kod paylaşımı ve indirme konusunda Python programcıları ortasında tanınan. Herkes depoya katkıda bulunabildiği için, bazen legal, tanınan kod kitaplıkları üzere görünen makus maksatlı yazılımlar ortaya çıkabiliyor. Makûs maksatlı paketleri keşfeden ve tahlil eden ESET araştırmacısı Marc-Étienne Léveillé şunları söyledi, “Bazı berbat maksatlı paket isimleri başka yasal paketlere benziyor, fakat potansiyel kurbanlar tarafından yüklenmelerinin ana yolunun yazım yanılgısı ile değil toplumsal mühendislik üzerinden gerçekleştiğine inanıyoruz.”
Bu araştırmanın yayımlandığı tarihte paketlerin birçok aslında PyPI tarafından kaldırılmıştı. ESET, kalanlarla ilgili harekete geçmek için PyPI ile irtibat kurdu ve şu anda bilinen tüm berbat gayeli paketler çevrimdışı hale getirildi.
ESET, bu kampanyanın gerisindeki operatörlerin berbat gayeli kodları Python paketlerine yerleştirmek için üç teknik kullandığını gözlemledi. Birinci teknik, paketin içine çarçabuk gizlenmiş kod içeren bir “test” modülü yerleştirmek. İkinci teknik, Python projelerinin kurulumuna yardımcı olmak için çoklukla pip üzere paket yöneticileri tarafından otomatik olarak çalıştırılan setup.py evrakına PowerShell kodunu yerleştirmek. Üçüncü teknikte, operatörler legal kodu pakete dahil etmek için hiçbir gayret sarf etmezler, böylelikle sırf berbat emelli kod çarçabuk gizlenmiş bir biçimde bulunur.
Tipik olarak son yük, uzaktan komut yürütme, belge sızdırma ve bazen ekran imgesi alma hünerine sahip özel bir art kapıdır. Windows’ta art kapı Python’da uygulanıyor. Linux’ta art kapı Go programlama lisanında uygulanıyor. Kimi durumlarda son yük, art kapı yerine makus şöhretli W4SP Stealer’ın bir çeşidi yahut kripto para çalmak için kolay bir pano monitörü yahut her ikisi de kullanılabiliyor. Pano monitörü Bitcoin, Ethereum, Monero ve Litecoin kripto para ünitelerini hedefliyor.
Léveillé kelamlarını söyle sonlandırdı, “Python geliştiricileri indirdikleri kodu sistemlerine yüklemeden evvel incelemeliler. PyPI’nin bu halde berbata kullanılmasının devam etmesini bekliyoruz ve rastgele bir kamu yazılım deposundan kod yüklenirken dikkatli olunmasını tavsiye ediyoruz.”
Kaynak: (BYZHA) Beyaz Haber Ajansı