Otkriven je zlonamjerni Python paket koji se predstavlja kao legitimna sigurnosna biblioteka za lozinke, a koji je aktivan na Python Package Index (PyPI) skladištu. Ovaj paket, nazvan “psslib”, cilja na Windows programere i uzrokuje trenutačno gašenje sistema ako korisnici unesu pogrešnu lozinku. Napad je izvršen kao oblik “typosquattinga”, ciljajući na popularnu “passlib” biblioteku, koja bilježi preko 8.9 miliona preuzimanja mjesečno od strane programera koji implementiraju sigurne sisteme autentifikacije.
Ovaj zlonamjerni softver koristi prikriveni pristup iskorištavajući povjerenje programera u pakete usmjerene na sigurnost. Za razliku od uobičajenih napada na lance snabdijevanja koji djeluju neprimjetno radi krađe podataka ili uspostavljanja upornosti, ovaj paket prioritet daje neposrednom ometanju umjesto prikrivenim operacijama. Paket, objavljen od strane umaraq-a, lažno se reklamira kao sigurnosno rješenje za “osiguranje vaših Python programa”, ali zapravo sadrži destruktivni kod namijenjen nanošenju neposredne štete sistemu.
Istraživači iz Socket.dev-a su putem svojih AI-pokretanih sistema za skeniranje identifikovali zlonamjerni paket, označavajući destruktivno gašenje sistema kao neuobičajeno ponašanje za navodnu sigurnosnu biblioteku. Paket je i dalje aktivan na PyPI uprkos formalnim zahtjevima za njegovo uklanjanje, te nastavlja predstavljati rizik za programere koji ga slučajno instaliraju tokom rutinskog upravljanja zavisnostima.
Napad se specifično fokusira na Windows razvojna okruženja, gdje Python programeri često posjeduju povlaštene sistemske privilegije potrebne za automatizaciju i razvojne zadatke. Integrisanjem zlonamjernog paketa u svoje radne procese, destruktivni teret dobiva pristup sistemskom nivou neophodan za izvršavanje trenutačnih naredbi za gašenje, što potencijalno može dovesti do gubitka podataka i ometanja radnog procesa u razvojnim timovima.
Mehanizam napada uključuje jednostavne Python funkcije koje koriste biblioteku easygui za interakciju s korisnikom i os modul za sistemske komande. Glavni vektor napada usmjeren je na funkciju provjere lozinke koja trenutno pokreće Windows shutdown kada korisnici unesu pogrešne akreditive. Pored gašenja sistema izazvanog lozinkom, paket sadrži i dodatne funkcije osmišljene da prošire vektore napada. Funkcija “src()” omogućava direktno gašenje sistema bez ikakvih provjera autentičnosti, dok funkcija “error()” kombinira prikaz poruka o greškama s prisilnim izvršavanjem gašenja. Ove višestruke metode napada osiguravaju da se zlonamjerni teret može izvršiti bez obzira na način na koji programeri integrišu paket u svoje aplikacije, čime se maksimizira potencijal za sistemsko ometanje u različitim scenarijima implementacije.