在线观看日韩三级视频,国产久久精品在线播放,精品人妻伦一二三区久久简爱,久久亚洲精品一区二区,日韩人妻一区二区av,欧美黑人又粗又大高潮喷水,国产91精品在线播放,国产欧美日韩一区二区三视频,亚洲一区二区伦理在线

設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

披著羊皮的狼:PyPI 現(xiàn)惡意包,竊取 Discord token 并植入后門

2025/1/18 14:25:07 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 1 月 18 日消息,科技媒體 bleepingcomputer 昨日(1 月 17 日)發(fā)布博文,報(bào)道稱名為“pycord-self”的惡意包出現(xiàn)在 Python 包索引(PyPI)上,目標(biāo)是竊取 Discord 開發(fā)者的身份驗(yàn)證令牌,并在系統(tǒng)中植入后門以實(shí)現(xiàn)遠(yuǎn)程控制。

“pycord-self”惡意包偽裝成流行的 Discord 開發(fā)庫“discord.py-self”,后者是一個(gè) Python 庫,支持與 Discord 的用戶 API 進(jìn)行通信,并允許開發(fā)者以編程方式控制賬戶。

discord.py-self”通常用于消息傳遞和自動(dòng)化交互、創(chuàng)建 Discord 機(jī)器人、編寫自動(dòng)審核腳本、通知或響應(yīng),以及在沒有機(jī)器人賬戶的情況下從 Discord 運(yùn)行命令或檢索數(shù)據(jù)。

惡意包包含竊取受害者 Discord 認(rèn)證令牌的代碼,并將其發(fā)送到外部 URL。攻擊者無需訪問憑據(jù),可以使用被盜的 Tokens 中劫持開發(fā)者的 Discord 賬戶,即使啟用了雙因素身份驗(yàn)證保護(hù)也是如此。

惡意包的第二個(gè)功能是通過端口 6969 與遠(yuǎn)程服務(wù)器創(chuàng)建持久連接,從而建立隱蔽的后門機(jī)制。根據(jù)操作系統(tǒng)的不同,它會(huì)啟動(dòng)一個(gè) shell(Linux 上的“bash”或 Windows 上的“cmd”),讓攻擊者能夠持續(xù)訪問受害者的系統(tǒng)。

該后門程序在一個(gè)單獨(dú)的線程中運(yùn)行,因此難以檢測(cè),而該軟件包的功能似乎仍在正常運(yùn)行。

據(jù)代碼安全公司 Socket 稱,該惡意包于去年 6 月添加到 PyPI,迄今已被下載 885 次。截至IT之家撰寫本文時(shí),該軟件包仍然可以在 PyPI 上,從一個(gè)經(jīng)過平臺(tái)驗(yàn)證其詳細(xì)信息的發(fā)布者處獲得。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:網(wǎng)絡(luò)

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知