Рубріки: Новини

Пакет Python «fabrice» викрадає облікові дані розробників

Дмитро Сімагін

Експерти компанії Socket виявили шкідливий пакет Python під назвою «fabrice», який видає себе за популярну бібліотеку автоматизації SSH «fabric» і краде облікові дані розробників на платформі AWS. Як повідомляє Developer-Tech, з моменту своєї появи в репозиторії PyPI у 2021 році «fabrice» має понад 37 000 завантажень.

Легальна бібліотека «fabric», створена розробником bitprophet, має понад 201 мільйон завантажень. Однак фейковий «fabrice» прагне використати довіру мільйонів розробників для крадіжки їхніх облікових даних і створення бекдорів.

Зловмисна ​​діяльність «fabrice» поширена як у системах Linux, так і в Windows. Наприклад, у Linux «fabrice» використовує функцію під назвою linuxThread() для завантаження, декодування та виконання сценаріїв із зовнішнього сервера. Шкідливий пакет, який спеціально націлений на приховані каталоги, використовує методи обфускації, щоб уникнути виявлення.

Функція linuxThread() намагається створити прихований каталог (`~/.local/bin/vscode`) для зберігання завантажених шкідливих корисних даних, що ускладнює для користувачів виявлення будь-яких аномалій.

Пакет використовує обфусцовану URL-адресу, зібрану за допомогою конкатенації рядків, для підключення до IP-адреси (89.44.9.227, пов’язаної з сервером VPN M247 у Парижі) для завантаження сценаріїв. Отриманий текст потім аналізується на кілька виконуваних файлів, що зберігаються в прихованому каталозі.

Встановлюючи дозволи на виконання, функція запускає один із цих сценаріїв (`per.sh`), який потенційно дозволяє зловмисникам виконувати команди з привілеями користувача.

Для жертв, які працюють на платформі Windows, «fabrice» використовує функцію winThread(), яка націлена на дані, закодовані в base64, для створення зловмисного сценарію та механізму виконання. Дані, закодовані в base64, позначені як «vv» і «zz». Вони декодуються для виконання певних шкідливих завдань, таких як запуск прихованого сценарію Python (`d.py`) без згоди користувача.

Основним завданням «fabrice» є викрадення облікових даних AWS. Для цього пакет використовує бібліотеку `boto3`, щоб збирати доступи до AWS і секретні ключі, які потім передаються на віддалений сервер. Отримавши ці облікові дані, зловмисники потенційно розблокують доступ до конфіденційних ресурсів на хмарній платформі.

Група дослідження Socket вже повідомила про шкідливий пакет команді PyPI для подальшого видалення. Socket закликає розробників залишатися пильними, ретельно перевіряти залежності та використовувати інструменти виявлення загроз, щоб запобігти будь-яким несанкціонованим вторгненням у критичні середовища.

 

Останні статті

Використання штучного інтелекту знижує розуміння кодової бази та перешкоджає розвитку розробників — дослідження Anthropic

Застосування інструментів на базі штучного інтелекту підвищує продуктивність, але знижує розуміння кодової бази та перешкоджає…

30.01.2026

ChatGPT Agent втратив 75% користувачів, оскільки ніхто не знає, для чого він потрібен

Компанія OpenAI може відмовитися від ChatGPT Agent — інструменту, який випустили лише шість місяців тому.…

30.01.2026

Експерти попередили про небезпеку LLM-моделей з відкритим кодом

У дослідженні, яке спільно провели компанії з кібербезпеки SentinelOne та Censys, стверджується, що LLM-моделі з…

30.01.2026

Онлайн перемагає офлайн? Зібрали досвід сучасних шкіл та ділимось, як технології допомагають навчатися краще

Ще кілька років тому дистанційне навчання сприймали як вимушений компроміс. Батьки чекали, коли світ повернеться…

30.01.2026

Google відкрила доступ до генератора ігрових світів Project Genie

Експериментальний генератор інтерактивних ігрових світів Project Genie від Google, який створює 3D-середовища з текстових або…

30.01.2026

Гейм-розробники більше не хочуть створювати ігри для Xbox

Платформи Steam та Windows лідирують в геймдеві, оскільки підтримка консолей, здається, більше не є пріоритетом…

30.01.2026