MÜNCHEN (IT BOLTWISE) – In der Welt der Cybersicherheit sind neue Bedrohungen allgegenwärtig. Jüngste Entdeckungen von Sicherheitsforschern haben gezeigt, dass bösartige Pakete im Python Package Index (PyPI) Repository hochgeladen wurden, die als Werkzeuge zur Überprüfung gestohlener E-Mail-Adressen gegen die APIs von TikTok und Instagram fungieren.
Die Entdeckung dieser bösartigen Pakete im PyPI-Repository hat in der Cybersicherheitsgemeinschaft für Aufsehen gesorgt. Diese Pakete, die als ‘checker tools’ bezeichnet werden, wurden entwickelt, um gestohlene E-Mail-Adressen gegen die APIs von TikTok und Instagram zu validieren. Obwohl die Pakete mittlerweile entfernt wurden, hatten sie bereits zahlreiche Downloads verzeichnet, was auf eine erhebliche Verbreitung und potenzielle Gefährdung hinweist.
Die Namen der betroffenen Python-Pakete waren ‘checker-SaGaF’, ‘steinlurks’ und ‘sinnercore’. Jedes dieser Pakete hatte eine spezifische Funktion: ‘checker-SaGaF’ überprüfte, ob eine E-Mail-Adresse mit einem TikTok- oder Instagram-Konto verknüpft ist, indem es HTTP-POST-Anfragen an die Passwort-Wiederherstellungs-API von TikTok und die Login-Endpunkte von Instagram sendete. Diese Methode ermöglicht es Angreifern, zu bestätigen, ob ein Konto existiert, was den Weg für weitere Angriffe ebnet.
Einmal validiert, können diese Informationen von Bedrohungsakteuren genutzt werden, um Drohungen auszusprechen, Spam zu versenden oder gefälschte Berichte zu erstellen, um Konten zu sperren. Validierte Benutzerlisten werden oft im Dark Web verkauft, was zeigt, wie wertvoll solche Informationen in kriminellen Kreisen sind. Die zweite bösartige Software, ‘steinlurks’, zielte auf Instagram-Konten ab, indem sie gefälschte HTTP-POST-Anfragen sendete, die die Instagram-Android-App nachahmten, um die Erkennung zu umgehen.
‘Sinnercore’ hingegen zielte darauf ab, den Passwort-Wiederherstellungsprozess für einen bestimmten Benutzernamen auszulösen. Darüber hinaus bot es Funktionen zur Extraktion von Informationen aus Telegram, einschließlich Name, Benutzer-ID und Premium-Status. Diese Pakete zeigen, wie raffiniert und vielseitig moderne Cyberangriffe sein können.
Die Enthüllung dieser Pakete fällt mit der Entdeckung eines weiteren bösartigen Pakets namens ‘dbgpkg’ zusammen, das als Debugging-Utility getarnt war, aber tatsächlich eine Hintertür auf dem System des Entwicklers installierte. Diese Hintertür ermöglichte die Ausführung von Code und die Exfiltration von Daten. Interessanterweise enthielt dieses Paket die gleiche Nutzlast wie ein zuvor entdecktes Paket namens ‘discordpydebug’, was auf eine mögliche Verbindung zu einer bekannten Hackergruppe hindeutet.
Die Verwendung solcher Techniken zeigt, wie ausgeklügelt und vorsichtig die Angreifer vorgehen, um eine langfristige Präsenz auf kompromittierten Systemen zu etablieren. Die Entdeckung dieser Bedrohungen unterstreicht die Notwendigkeit, dass Entwickler und Unternehmen wachsam bleiben und ihre Sicherheitsmaßnahmen kontinuierlich verbessern, um sich gegen solche Angriffe zu schützen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

AI Manager Bundesverwaltung (m/w/d)

AI Engineer (f/m/d)

Professur für Künstliche Intelligenz in den Ingenieurwissenschaften (W2)

Produktmanager (m|w|d) Schwerpunkt KI Software

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Gefährliche PyPI-Pakete nutzen Instagram- und TikTok-APIs für Angriffe" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gefährliche PyPI-Pakete nutzen Instagram- und TikTok-APIs für Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Gefährliche PyPI-Pakete nutzen Instagram- und TikTok-APIs für Angriffe« bei Google Deutschland suchen, bei Bing oder Google News!