Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:malware_u_pypi_ekosustavu [2024/12/28 10:46] Brlek Marko [Primjeri prikrivanja malicioznih paketa] |
racfor_wiki:seminari2024:malware_u_pypi_ekosustavu [2024/12/29 19:16] (trenutno) Brlek Marko [Malware u PyPI ekosustavu] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
+ | ===== Malware u PyPI ekosustavu ===== | ||
+ | [[https:// | ||
+ | ==== Sažetak ==== | ||
+ | |||
+ | PyPI, centralni repozitorij za Python pakete, ključan je za ubrzani razvoj softvera, ali njegova otvorenost čini ga ranjivim na maliciozne pakete. Napadači koriste različite metode za distribuciju zlonamjernog koda, poput manipulacije verzijama ovisnosti, imitacije popularnih biblioteka (typosquatting) ili implementacije skrivene maliciozne funkcionalnosti. Primjeri poput incidenta s PyTorchom i lažnih paketa poput " | ||
+ | |||
+ | |||
+ | |||
==== Uvod ==== | ==== Uvod ==== | ||
Redak 69: | Redak 77: | ||
==== Detekcija malicioznih paketa ==== | ==== Detekcija malicioznih paketa ==== | ||
- | Zbog ranjivog ekosustava, određene tvrtke specijalizirane za kibernetičku sigurnost kontinuirano skeniraju PyPI repozitorij i traže maliciozne pakete. | + | Zbog ranjivog ekosustava, određene tvrtke specijalizirane za kibernetičku sigurnost kontinuirano skeniraju PyPI repozitorij i traže maliciozne pakete. |
- | < | + | {{https:// |
+ | Slika 4. Primjer GuardDog upozorenja | ||
Te značajke su: | Te značajke su: | ||
**Prazan opis paketa**: | **Prazan opis paketa**: | ||
+ | |||
**Jedna python datoteka**: Paketi koji sadrže samo jednu Python datoteku mogu biti sumnjivi jer većina legitimnih paketa ima složeniju strukturu. | **Jedna python datoteka**: Paketi koji sadrže samo jednu Python datoteku mogu biti sumnjivi jer većina legitimnih paketa ima složeniju strukturu. | ||
+ | |||
**Prepisivanje komandi**: Ako paket prepisuje ponašanje prilikom izvršenja komande install, to može ukazivati na potencijalnu malicioznu namjeru. | **Prepisivanje komandi**: Ako paket prepisuje ponašanje prilikom izvršenja komande install, to može ukazivati na potencijalnu malicioznu namjeru. | ||
+ | |||
**Izvršavanje sustavnih komandi**: Paketi koji pozivaju komande operacijskog sustava izuzetno su sumnjivi jer to omogućava pokretanje zlonamjernog koda. | **Izvršavanje sustavnih komandi**: Paketi koji pozivaju komande operacijskog sustava izuzetno su sumnjivi jer to omogućava pokretanje zlonamjernog koda. | ||
No, ove značajke nisu dovoljne da bi mogli sa sigurnošću reći da je paket maliciozan, već nam samo kažu da moramo obaviti detaljniju analizu. | No, ove značajke nisu dovoljne da bi mogli sa sigurnošću reći da je paket maliciozan, već nam samo kažu da moramo obaviti detaljniju analizu. | ||
- | Koraci detaljnije analize | + | |
+ | Koraci detaljnije analize: | ||
**1. Pregled datoteke setup.py** | **1. Pregled datoteke setup.py** | ||
- | Detaljnija analiza bi trebala započeti tako da analiziramo " | + | Detaljnija analiza bi trebala započeti tako da analiziramo " |
- | < | + | {{racfor_wiki: |
+ | Slika 5. Prepisivanje instalacijske komande paketa | ||
**2. Analiza izvornog koda** | **2. Analiza izvornog koda** |