PyPI遭遇攻击:新型恶意软件“SilentSync”窃取凭证

阅读量8879

发布时间 : 2025-09-22 18:10:23

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/pypi-under-attack-new-malware-silentsync-is-stealing-credentials/

译文仅供参考,具体内容表达以及含义原文为准。

Zscaler ThreatLabz发现Python Package Index(PyPI)再次遭遇供应链攻击。2025年8月,研究人员识别出两个恶意包——sisaws和secmeasure,它们伪装成合法库,实则分发名为SilentSync的Python远程访问木马(RAT)。

ThreatLabz解释:“2025年7月已发现名为termncolor的恶意Python包。几周后的8月4日,我们又发现了sisaws和secmeasure两个恶意包。”这两个包由同一攻击者发布,均通过PyPI传播。

其中,sisaws模仿阿根廷官方医疗集成包sisa,secmeasure则伪装成安全工具。两者均包含隐藏函数,调用时会从Pastebin下载并执行SilentSync。

SilentSync功能:多平台窃密与持久化

据Zscaler分析,“SilentSync具备远程命令执行、文件窃取和屏幕捕获能力,还会提取Web浏览器数据,包括Chrome、Brave、Edge和Firefox的凭证、历史记录、自动填充数据及Cookie。”

SilentSync支持跨平台持久化(尽管当前恶意PyPI包仅感染Windows系统):

  1. Windows:创建注册表项实现开机自启;
  2. Linux:使用crontab @reboot指令;
  3. macOS:利用LaunchAgents。

该RAT通过HTTP与命令控制(C2)服务器通信,采用定期心跳和任务轮询机制。

核心命令与数据窃取流程

支持的命令包括:

  1. cmd:执行任意shell命令;
  2. get:窃取文件或整个目录(先压缩为ZIP再上传);
  3. screenshot:捕获桌面截图;
  4. browserdata:窃取浏览器敏感数据。

恶意包伪装技巧

sisaws包精准模仿阿根廷医疗API集成功能。ThreatLabz报告:“sisaws表面上模拟合法模块(puco和renaper)的行为……乍看之下,它像是对接阿根廷医疗服务的合法Python库。”

但其__init__.py文件包含恶意函数gen_token:当提供硬编码令牌时,会返回伪造的类API响应,同时将十六进制字符串解码为curl命令,用于获取并执行SilentSync。

secmeasure包则伪装成简单的字符串清理库,提供strip_whitespaceescape_html等看似合法的函数。但ThreatLabz指出:“与sisaws类似,secmeasure的初始化脚本包含名为sanitize_input的恶意函数,调用时会执行与sisaws相同的十六进制编码curl命令,分发SilentSync RAT。”

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66