\n<\/aside>\n<\/p>\n
Los investigadores han descubierto otro conjunto de paquetes maliciosos en PyPi, el repositorio oficial y m\u00e1s popular para programas y bibliotecas de c\u00f3digo de Python. Aquellos enga\u00f1ados por los paquetes aparentemente familiares podr\u00edan estar sujetos a descargas de malware o robo de credenciales de usuario y contrase\u00f1as.<\/p>\n
Check Point Research, que inform\u00f3 sus hallazgos el lunes, escribi\u00f3 que no sab\u00eda cu\u00e1ntas personas hab\u00edan descargado los 10 paquetes, pero se\u00f1al\u00f3 que PyPi tiene 613.000 usuarios activos y su c\u00f3digo se usa en m\u00e1s de 390.000 proyectos. Instalando desde PyPi a trav\u00e9s del pip<\/code> El comando es un paso fundamental para iniciar o configurar muchos proyectos de Python. PePy, un sitio que estima las descargas de proyectos de Python, sugiere que la mayor\u00eda de los paquetes maliciosos registraron cientos de descargas.<\/p>\nEstos ataques a la cadena de suministro se est\u00e1n volviendo cada vez m\u00e1s comunes, especialmente entre los repositorios de software de c\u00f3digo abierto que admiten una gran parte del software del mundo. El repositorio de Python es un objetivo frecuente, ya que los investigadores encontraron paquetes maliciosos en septiembre de 2017; junio, julio y noviembre de 2021; y junio de este a\u00f1o. Pero tambi\u00e9n se han encontrado paquetes de trucos en RubyGems en 2020, NPM en diciembre de 2021 y muchos m\u00e1s repositorios de c\u00f3digo abierto.<\/p>\n
En particular, un ataque de cadena de suministro de fuente privada por parte de piratas inform\u00e1ticos rusos a trav\u00e9s del software comercial SolarWinds caus\u00f3 estragos notables, lo que result\u00f3 en la infecci\u00f3n de m\u00e1s de 100 empresas y al menos nueve agencias federales de EE. Service, el Departamento de Estado y el Departamento de Seguridad Nacional.<\/p>\n\n Anuncio publicitario <\/span> <\/p>\n<\/aside>\nEl descubrimiento cada vez m\u00e1s com\u00fan de paquetes falsos y maliciosos est\u00e1 haciendo que los repositorios act\u00faen. Justo ayer, GitHub, propietario del repositorio NPM para paquetes de JavaScript, abri\u00f3 una solicitud de comentarios sobre la oferta de un sistema de suscripci\u00f3n para que los desarrolladores de paquetes firmen y verifiquen sus paquetes. Usando Sigstore, una colaboraci\u00f3n entre numerosos grupos de fuente abierta y de la industria, los desarrolladores de NPM pueden firmar paquetes, lo que indica que el c\u00f3digo dentro de ellos coincide con su repositorio original.<\/p>\n
Tener una indicaci\u00f3n clara de que el paquete que est\u00e1 descargando est\u00e1 relacionado con el c\u00f3digo que necesita podr\u00eda haber ayudado a las personas a evitar los actores maliciosos de PyPi descubiertos m\u00e1s recientemente, aunque quiz\u00e1s no del todo. \u00abAscii2text\u00bb copi\u00f3 directamente casi todos los aspectos de la biblioteca de arte ASCII \u00abarte\u00bb, menos los detalles del lanzamiento. Para quiz\u00e1s casi 1000 descargadores, su nombre descriptivo podr\u00eda haber sugerido un prop\u00f3sito m\u00e1s definido que \u00abarte\u00bb.<\/p>\n
La instalaci\u00f3n de ascii2text desencaden\u00f3 la descarga de un script malicioso, que luego busc\u00f3 tokens, contrase\u00f1as o cookies en el almacenamiento local de Opera, Chrome y otros navegadores, junto con ciertas billeteras criptogr\u00e1ficas, y las envi\u00f3 a un servidor Discord.<\/p>\n\nAgrandar
\/<\/span> El script malicioso dentro del enga\u00f1oso paquete Python asciii2text, descubierto por Check Point Software.<\/div>\n<\/figcaption><\/figure>\nOtros paquetes descubiertos por Check Point estaban dirigidos a AWS y otras credenciales y variables de entorno. Aqu\u00ed est\u00e1 la lista de paquetes PyPi informados y eliminados desde entonces:<\/p>\n
\ntexto ascii2<\/li>\n pyg-utils<\/li>\n pymocks<\/li>\n PyProto2<\/li>\n prueba as\u00edncrona<\/li>\n free-net-vpn<\/li>\n free-net-vpn2<\/li>\n zlibsrc<\/li>\n browserdiv<\/li>\n WINRPPCexplotar<\/li>\n<\/ul><\/div>\n \nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Agrandar \/ Los ataques a la cadena de suministro, como el \u00faltimo descubrimiento de PyPi, insertan c\u00f3digo malicioso en paquetes de software aparentemente funcionales que usan los desarrolladores. Cada vez…<\/p>\n","protected":false},"author":1,"featured_media":86713,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1089,31324,30085,5021,12656,32947,956],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/86712"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=86712"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/86712\/revisions"}],"predecessor-version":[{"id":86714,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/86712\/revisions\/86714"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/86713"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=86712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=86712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=86712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}