Los investigadores de seguridad descubrieron otra maliciosa (se abre en una pestaña nueva) Paquete PyPI, cuyo objetivo es robar datos confidenciales de las personas y permitir que los usuarios no autenticados accedan al punto final comprometido.
El paquete, llamado “colorfool”, obviamente era malicioso, dijeron. Tenía un archivo de Python «sospechosamente grande» cuya única tarea era descargar otro archivo de Internet y ejecutarlo, mientras se aseguraba de que permaneciera oculto para el usuario del dispositivo.
«La función, por lo tanto, inmediatamente pareció sospechosa y probablemente maliciosa», afirma el informe.
Código de «préstamo»
Para empeorar las cosas, eso ni siquiera era lo único sospechoso de este archivo. La URL desde la que el paquete necesita descargar la carga útil estaba codificada, lo cual es otra señal de alerta.
El script de Python, code.py, realizaba funciones de robo de información, como el registro de teclas y la exfiltración de cookies. Además, era capaz de robar contraseñas, matar aplicaciones, tomar capturas de pantalla, robar datos de billeteras criptográficas e incluso usar la cámara web del dispositivo.
Lo que diferencia a este paquete de todos los demás paquetes PyPI maliciosos que los investigadores de seguridad descubren casi a diario es su naturaleza similar a la de Frankenstein. El código fue remendado a partir de partes del trabajo de otras personas, a veces sin tener en cuenta la lógica, el flujo del código o cualquier otra cosa, sugieren los investigadores. Como si el autor simplemente hubiera copiado y pegado partes del código, a menudo dejando el exceso de código simplemente ahí.
«La combinación de ofuscación junto con código malicioso flagrante indica que es poco probable que todo el código haya sido desarrollado por una sola entidad», dijeron los investigadores. «Es posible que el desarrollador final haya utilizado principalmente el código de otras personas, agregándolo copiando y pegando».
De hecho, el código incluye incluso el juego «Serpiente» que no parece tener ningún propósito en particular.
Para los investigadores, este es un ejemplo perfecto de la «democratización del delito cibernético», donde los actores de amenazas pueden simplemente tomar el código de otros actores de amenazas e integrarlo en su trabajo.
Vía: El Registro (se abre en una pestaña nueva)