Paquete malicioso de PyPI se dirige a macOS para robar credenciales de Google Cloud

Expertos en ciberseguridad han identificado un paquete malicioso en el repositorio de Python Package Index (PyPI) que apunta a sistemas Apple macOS con la intención de robar credenciales de Google Cloud de un grupo selecto de usuarios.

El paquete, denominado «lr-utils-lib», registró un total de 59 descargas antes de ser retirado. Fue subido al registro a principios de junio de 2024.

«El malware emplea una lista de hashes predefinidos para dirigirse a máquinas macOS específicas e intenta recopilar datos de autenticación de Google Cloud. Las credenciales recolectadas se envían a un servidor remoto», explicó el investigador de Checkmarx, Yehuda Gelb, en un informe del viernes.

Un aspecto crucial del paquete es que primero verifica si está instalado en un sistema macOS, y solo entonces compara el Identificador Único Universal (UUID) del sistema con una lista codificada de 64 hashes.

Si la máquina comprometida está entre las especificadas en el conjunto predefinido, intenta acceder a dos archivos: application_default_credentials.json y credentials.db, ubicados en el directorio ~/.config/gcloud, que contienen datos de autenticación de Google Cloud.

Luego, la información capturada se transmite mediante HTTP a un servidor remoto llamado «europe-west2-workload-422915[.] cloudfunctions[.] net».

Checkmarx también informó sobre un perfil falso en LinkedIn con el nombre «Lucid Zenith» que coincidía con el propietario del paquete y afirmaba falsamente ser el CEO de Apex Companies, sugiriendo un posible elemento de ingeniería social en el ataque.

Actualmente, no se sabe con certeza quién está detrás de esta campaña. No obstante, surge más de dos meses después de que la firma de ciberseguridad Phylum revelara detalles de otro ataque a la cadena de suministro que involucraba un paquete de Python denominado «requests-darwin-lite», que también desataba sus acciones maliciosas tras verificar el UUID del host de macOS.

Estas campañas indican que los actores maliciosos tienen conocimiento previo de los sistemas macOS que desean infiltrarse y están tomando medidas para asegurar que los paquetes maliciosos se distribuyan exclusivamente a esas máquinas.

También refleja las tácticas utilizadas por los actores maliciosos para distribuir paquetes similares, con el objetivo de engañar a los desarrolladores para que los integren en sus aplicaciones.

«Aunque no está claro si este ataque se dirigió a individuos o empresas, este tipo de ataques pueden tener un impacto significativo en las empresas. Aunque el compromiso inicial suele ocurrir en la máquina de un desarrollador individual, las implicaciones para las empresas pueden ser considerables», afirmó Gelb.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *