Cybersecurity-Forscher haben im Python Package Index (PyPI) Repository ein neues bösartiges Paket entdeckt, das sich als Software Development Kit (SDK) für SentinelOne, ein großes Cybersicherheitsunternehmen, ausgibt.

Das Paket mit dem Namen SentinelOne, das inzwischen entfernt wurde, soll zwischen dem 8. und 11. Dezember 2022 veröffentlicht worden sein, wobei innerhalb von zwei Tagen fast zwei Dutzend Versionen in schneller Folge veröffentlicht wurden.

Sie behauptet, eine einfachere Methode zu bieten, um auf die APIs des Unternehmens zuzugreifen, enthält aber eine bösartige Hintertür, die darauf ausgelegt ist, sensible Informationen von Entwicklungssystemen zu sammeln, darunter Zugangsdaten, SSH-Schlüssel und Konfigurationsdaten.

Darüber hinaus wurde beobachtet, dass der Bedrohungsakteur zwei weitere Pakete mit ähnlichen Namensvariationen – SentinelOne-sdk und SentinelOneSDK – veröffentlicht hat, was zeigt, dass in Open-Source-Repositories weiterhin Gefahren lauern.

Das gefälschte SentinelOne-Paket ist nur die jüngste Bedrohung, die das PyPI-Repository ausnutzt, und unterstreicht die wachsende Bedrohung der Software-Lieferketten, da böswillige Akteure Strategien wie „Typosquatting“ nutzen, um die Verwirrung der Entwickler auszunutzen und bösartigen Code in Entwicklungspipelines und legitime Anwendungen einzuschleusen“, so ReversingLabs-Bedrohungsforscher Karlo Zanki in einem Bericht, der The Hacker News vorliegt.

Das Besondere an dem betrügerischen Paket ist, dass es ein legitimes SDK imitiert, das SentinelOne seinen Kunden anbietet, und Entwickler dazu verleitet, das Modul von der PyPI herunterzuladen.

Das Sicherheitsunternehmen für die Software-Lieferkette stellte fest, dass der SDK-Clientcode „wahrscheinlich über ein legitimes Kundenkonto von dem Unternehmen bezogen wurde“.

Zu den Daten, die von der Malware auf einen entfernten Server übertragen wurden, gehören der Verlauf der Ausführung von Shell-Befehlen, SSH-Schlüssel und andere interessante Dateien, was darauf hindeutet, dass der Angreifer versucht, sensible Informationen aus Entwicklungsumgebungen abzuschöpfen.

Es ist nicht sofort klar, ob das Paket als Teil eines aktiven Angriffs auf die Lieferkette eingesetzt wurde, obwohl es vor seiner Entfernung mehr als 1.000 Mal heruntergeladen wurde.

Auf Nachfrage erklärte SentinelOne gegenüber The Hacker News, dass das Unternehmen „nicht in das jüngste bösartige Python-Paket verwickelt ist, das unseren Namen ausnutzt“, und dass die Angreifer bei ihren Versuchen nicht erfolgreich waren.

„Die Angreifer werden ihren Kampagnen jeden Namen geben, von dem sie glauben, dass er ihnen hilft, ihre Ziele zu täuschen, aber dieses Paket hat nichts mit SentinelOne zu tun“, sagte das Unternehmen. „Unsere Kunden sind sicher, wir haben keine Beweise für eine Gefährdung durch diese Kampagne gesehen und PyPI hat das Paket entfernt.

Der Bericht von ReversingLabs zum Stand der Sicherheit in der Software-Lieferkette zeigt, dass die Zahl der böswilligen Paket-Uploads im PyPI-Repository im Jahr 2022 um fast 60 % von 3.685 Paketen im Jahr 2021 auf 1.493 gesunken ist.

Im Gegensatz dazu verzeichnete das JavaScript-Repository npm einen Anstieg um 40 % auf fast 7.000 Pakete und ist damit die „größte Spielwiese für böswillige Akteure“. Insgesamt sind die Trends bei den bösartigen Paketen seit 2020 bei npm um das 100-fache und bei PyPI um mehr als 18.000% gestiegen.

„Auch wenn diese Kampagne von geringem Umfang und geringer Auswirkung ist, erinnert sie die Entwicklungsorganisationen daran, dass die Bedrohungen in der Software-Lieferkette bestehen bleiben“, so Zanki. „Wie bei früheren bösartigen Kampagnen wird auch hier auf bewährte Social-Engineering-Taktiken zurückgegriffen, um Entwickler zu verwirren und zum Herunterladen eines bösartigen Moduls zu verleiten.