课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
据ZDNet的报道,安全公司ReversingLabs在扫描了PyPI(Python Package Index)的一百多个万个库后,发现其中存在三个恶意Python库,它们包含恶意后门,会在安装到Linux系统后被激活。
PyPI显示三个库libpeshnx、libpesh和libari的作者同是名为ruri12的用户,上传时间是2017年11月,距今已接近两年,也就是说在被发现之前,这些库在PyPI上已被下载近20个月。
PyPI团队收到通知后于7月9日移除了这三个库,而ReversingLabs也于当天向PyPI repo维护人员通报了他们的调查结果。由于这三个库都没有描述,所以其用途难以了解。但PyPI的统计数据显示它们在被定期下载,每个月有数十次安装。
恶意Python库的后门机制只在库安装到Linux系统后才会激活,后门允许攻击者向安装这三个库的计算机发送和执行指令。ReversingLabs还发现三个库中只有libpeshnx的后门是活跃的,其余两个(libpesh和libari)恶意功能的代码是空的,这表明作者已将其删除,或者正准备推出后门版本。
至于恶意代码,ReversingLabs提供的资料显示,其后门下载的逻辑非常简单,如果在Linux系统中安装了此恶意Python库,每当创建交互式非登录shell时(即在初始登录后打开shell时),它将尝试从C2域下载文件,将其保存为用户主目录中名为.drv的隐藏文件,并将其自身保存在.bashrc中以便作为后台进程运行。
选择的人多的机构就是好机构,达内每年近10万学员的选择,来达内给你一个不一样的培训体验。达内目前开设24大课程体系,Java编程、UI设计、网络营销、web前端培训等课程。达内每月开设免费课程试听训练营,欢迎来电预约免费试听,领取免费课程资料。来合肥linux培训,让你的人生有不一样的精彩。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!