@CitizenSec , 22-04-2024
Пакет под названием SqzrFramework480 был опубликован 24 января 2024 года пользователем под ником zhaoyushun1999, и за прошедшие месяцы его успели загрузить почти 3000 раз.
Исследователи пишут, что не обнаружили других пакетов с подобным поведением, однако они полагают, что эта кампания могла использоваться для промышленного шпионажа в системах, оснащенных камерами, системами машинного зрения и роботизированными руками.
Судя по всему, SqzrFramework480 связан с китайской компанией Bozhon Precision Industry Technology Co., Ltd., о чем свидетельствует использование ее логотипа в качестве иконки пакета.
Библиотека содержит DLL-файл SqzrFramework480.dll, который обладает функцией создания скриншотов, пингует удаленный IP-адрес каждые 30 секунд (до успешного завершения операции), а также может передавать скриншоты через сокет, созданный и подключенный к указанному IP-адресу.
«Ни одно из этих действий не является однозначно вредоносным. Однако в совокупности они настораживают. Пинг служит для проверки того, активен ли сервер для эксфильтрации данных», — объясняют специалисты.
Также отмечается, что использование сокетов для кражи данных уже наблюдалось в других вредоносных кампаниях. Например, ранее эксперты находили вредоносный пакет nodejs_net_server в репозитории npm, который действовал также.
Точные мотивы авторов SqzrFramework480 неизвестны, но злоумышленники часто прибегают к сокрытию вредоносного кода безвредных на первый взгляд программах. Впрочем, исследователи допускают, что здесь возможно и более безобидное объяснение. Например, утечка пакета произошла по вине разработчика или третьей стороны, сотрудничающей с Bozhon.
«Они могут даже объяснить кажущееся вредоносным поведение непрерывного захвата экрана: вероятно, это способ, который разработчик использовал для передачи изображения с камеры на основную рабочую станцию», — пишут в ReversingLabs, но отмечают, что это довольно необычный и неэффективный способ переноса данных с камеры в другую систему.
Как бы то ни было, в настоящее время пакет уже недоступен в NuGet, и сообщается, что его содержимое нарушало Terms of Use.
Просим завершить регистрацию и обновить данные сертификата о прохождении курса по кибергигиене на портале CitizenSec.
@CitizenSec
02-08-2024Современные компьютеры в 2024 году могут взломать пароли, которые раньше считались надежными, за несколько секунд.
@CitizenSec
27-06-2024Хакеры часто используют вредоносные документы Word, которые могут содержать макросы с вредоносным кодом. Такие файлы при открытии могут нанести вред компьютеру жертвы.
@CitizenSec
26-06-2024В данной статье мы поговорим о том, что такое фишинг, покажем примеры такого вида мошенничества и расскажем о методах противодействия.
@CitizenSec
15-06-2024@CitizenSec
22-04-2024