根据的报道,一个恶意的伪装成SentinelOne软件开发工具包,正在被利用进行新的供应链攻击,目的是为了分发一个用于数据盗窃的后门代码。ReversingLabs的研究人员发现,仅在两个api.py文件中就嵌入了恶意代码,后门旨在提取shell命令执行历史以及SSH文件夹的内容,包括SSH密钥和配置数据,如AWS、Git和Kubernetes凭证。
恶意活动 | 描述 |
---|---|
提取数据 | 提取shell命令执行历史和SSH文件夹内容 |
列出目录 | 恶意软件列出根目录的文件夹 |
数据传输 | 将收集到的信息发送到攻击者的命令控制服务器 |
ReversingLabs指出:“这些恶意代码似乎是为了从开发环境中抽取敏感信息。根据我们对恶意软件及其相关指挥控制基础设施的分析,目前尚不清楚该包是否已经在积极的攻击中被使用,因为没有找到相关证据。然而,下载统计数据显示,该包已经被下载超过1000次。”
Leave a Reply