Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Nel panorama della sicurezza informatica, la scoperta di nuovi pacchetti malevoli all'interno del repository Python Package Index (PyPI) rappresenta una minaccia sempre più rilevante per sviluppatori e aziende. Recentemente sono stati identificati due pacchetti PyPI dannosi, chiamati “sisaws” e “secmeasure”, che diffondevano il trojan di accesso remoto SilentSync principalmente su sistemi Windows, ma con capacità anche per Linux e macOS.
SilentSync RAT si distingue per la sua capacità di eseguire comandi remoti, esfiltrare file, effettuare screenshot e rubare dati di navigazione, tra cui credenziali, cronologia, dati di compilazione automatica e cookie dai browser Chrome, Brave, Edge e Firefox. Questa ampia gamma di funzionalità lo rende uno strumento particolarmente pericoloso per chiunque installi inavvertitamente i pacchetti compromessi.
I pacchetti, ora rimossi da PyPI, sono stati scaricati centinaia di volte tramite nomi che imitavano pacchetti legittimi, sfruttando la tecnica del typosquatting. In particolare, “sisaws” simulava il pacchetto “sisa”, utilizzato in Argentina nel sistema sanitario nazionale. All'interno di sisaws era presente una funzione, gen_token(), che agiva come downloader per una seconda fase del malware. Questa funzione inviava un token predefinito e riceveva una risposta, simulando il comportamento delle API legittime, ma in realtà decodificava un comando curl che scaricava da PasteBin uno script Python aggiuntivo, poi eseguito in automatico.
Allo stesso modo, “secmeasure” si presentava come libreria per la pulizia di stringhe e l'applicazione di misure di sicurezza, ma nascondeva la stessa logica malevola per l'installazione di SilentSync. Una volta attivato, il RAT verificava la presenza di un token secondario e si collegava a un indirizzo IP codificato per scaricare ed eseguire codice Python direttamente in memoria, rendendo difficile la rilevazione da parte degli antivirus tradizionali.
Il server di comando e controllo di SilentSync supporta vari endpoint per gestire la comunicazione con i dispositivi infetti: verifica della connessione, ricezione di comandi, invio di messaggi di stato e trasmissione di dati rubati. Il malware elimina poi tutte le tracce dopo la trasmissione, aumentando la sua furtività.
Questo caso conferma i rischi crescenti legati agli attacchi supply chain attraverso repository pubblici come PyPI. Gli sviluppatori Python sono invitati a prestare massima attenzione ai pacchetti che installano, verificando sempre la provenienza, per evitare compromissioni che possano portare a furti di dati sensibili e controllo remoto dei sistemi.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.