IT之家 01-18
披着羊皮的狼:PyPI 现恶意包,窃取 Discord token 并植入后门
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 1 月 18 日消息,科技媒体 bleepingcomputer 昨日(1 月 17 日)发布博文,报道称名为 "pycord-self" 的恶意包出现在 Python 包索引(PyPI)上,目标是窃取 Discord 开发者的身份验证令牌,并在系统中植入后门以实现远程控制。

"pycord-self" 恶意包伪装成流行的 Discord 开发库 "discord.py-self",后者是一个 Python 库,支持与 Discord 的用户 API 进行通信,并允许开发者以编程方式控制账户。

"discord.py-self" 通常用于消息传递和自动化交互、创建 Discord 机器人、编写自动审核脚本、通知或响应,以及在没有机器人账户的情况下从 Discord 运行命令或检索数据。

恶意包包含窃取受害者 Discord 认证令牌的代码,并将其发送到外部 URL。攻击者无需访问凭据,可以使用被盗的 Tokens 中劫持开发者的 Discord 账户,即使启用了双因素身份验证保护也是如此。

恶意包的第二个功能是通过端口 6969 与远程服务器创建持久连接,从而建立隐蔽的后门机制。根据操作系统的不同,它会启动一个 shell(Linux 上的 "bash" 或 Windows 上的 "cmd"),让攻击者能够持续访问受害者的系统。

该后门程序在一个单独的线程中运行,因此难以检测,而该软件包的功能似乎仍在正常运行。

据代码安全公司 Socket 称,该恶意包于去年 6 月添加到 PyPI,迄今已被下载 885 次。截至 IT 之家撰写本文时,该软件包仍然可以在 PyPI 上,从一个经过平台验证其详细信息的发布者处获得。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

discord python 机器人 it之家 linux
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论