แจ้งเตือน!! พบแพ็กเกจ PyPI แฝงมัลแวร์ ZiChatBot กระทบผู้ใช้งาน Windows และ Linux

ยอดเข้าชม: 59 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ขอแจ้งเตือนนักพัฒนาและหน่วยงานที่มีการใช้งานแพ็กเกจจาก Python Package Index (PyPI) เฝ้าระวังกรณีพบแพ็กเกจอันตราย ได้แก่ uuid32-utils, colorinal และ termncolor ซึ่งถูกใช้เป็นช่องทางส่งมัลแวร์ตระกูลใหม่ชื่อ ZiChatBot ไปยังระบบ Windows และ Linux ซึ่งอาจนำไปสู่การสั่งรันคำสั่งจากผู้ไม่หวังดี โดยไม่ได้รับอนุญาต

1. รายละเอียดภัยคุกคาม [1]

นักวิจัยด้านความมั่นคงปลอดภัยไซเบอร์ตรวจพบแพ็กเกจอันตรายบน PyPI ซึ่งเป็นเว็บไซต์ศูนย์กลางสำหรับเผยแพร่และดาวน์โหลดไลบรารีภาษา Python ที่ได้รับความนิยมในหมู่นักพัฒนาซอฟต์แวร์ โดยพบแพ็กเกจจำนวน 3 รายการ ได้แก่ uuid32-utils, colorinal และ termncolor ซึ่งเปิดให้ดาวน์โหลดบน PyPI ในลักษณะคล้ายแพ็กเกจ Python ทั่วไป แต่ภายในกลับมีการแอบฝังโค้ดอันตรายเพื่อใช้ส่งไฟล์มัลแวร์เข้าสู่ระบบของผู้ใช้งานโดยไม่รู้ตัว ทั้งนี้พบว่าแพ็กเกจดังกล่าวถูกดาวน์โหลดรวมกันมากกว่า 2,000 ครั้งก่อนถูกนำออกจากระบบ

กรณีดังกล่าวอาจส่งผลให้มัลแวร์ที่ถูกเรียกว่า ZiChatBot ถูกติดตั้งเข้าสู่เครื่อง Windows หรือ Linux และตั้งค่ากลไกเพื่อให้สามารถทำงานต่อเนื่องภายในระบบได้ โดยบนระบบปฏิบัติการ Windows พบการใช้ไฟล์ terminate.dll ส่วนบนระบบปฏิบัติการ Linux พบการใช้ไฟล์ terminate.so เพื่อคงอยู่ในระบบ นอกจากนี้ยังพบพฤติกรรมเชื่อมต่อผ่าน Zulip API เพื่อรับคำสั่งจากผู้โจมตี กรณีดังกล่าวอาจนำไปสู่การสั่งรันคำสั่งจากผู้ไม่หวังดี การขโมยข้อมูลสำคัญ การเข้าถึง credential, token หรือ secret ภายในระบบ ตลอดจนการใช้เครื่องที่ได้รับผลกระทบเป็นจุดเริ่มต้นในการโจมตีระบบอื่นต่อไปได้

2. ระบบหรือผู้ใช้งานที่อาจได้รับผลกระทบ

2.1 นักพัฒนา Python ที่เคยติดตั้งแพ็กเกจ uuid32-utils, colorinal หรือ termncolor

2.2 เครื่อง Windows และ Linux ที่มีการติดตั้งแพ็กเกจดังกล่าว

2.3 ระบบพัฒนาโปรแกรม เครื่อง build server หรือระบบ CI/CD ที่ติดตั้ง dependency จาก PyPI

2.4 องค์กรที่ไม่มีการตรวจสอบความน่าเชื่อถือของแพ็กเกจหรือ dependency ก่อนนำไปใช้งาน

2.5 ผู้ใช้งานที่ติดตั้งแพ็กเกจ Python จากแหล่งสาธารณะโดยไม่ได้ตรวจสอบผู้พัฒนา ประวัติแพ็กเกจ หรือความผิดปกติของโค้ด

3. ผลกระทบที่อาจเกิดขึ้น

หากถูกโจมตีสำเร็จ ผู้โจมตีอาจสามารถสั่งรันโค้ดบนเครื่องเป้าหมาย ขโมยข้อมูลสำคัญ เข้าถึง credential, token หรือ secret ที่อยู่บนเครื่อง ใช้เครื่องที่ติดมัลแวร์เป็นจุดตั้งต้นในการโจมตีระบบอื่น หรือส่งผลกระทบต่อกระบวนการพัฒนาและ software supply chain ภายในองค์กรได้

4. แนวทางการตรวจสอบและป้องกัน [2]

4.1 ตรวจสอบว่ามีการติดตั้งแพ็กเกจ uuid32-utils, colorinal หรือ termncolor ในระบบหรือไม่

4.2 ตรวจสอบไฟล์หรือพาธต้องสงสัย เช่น terminate.dll, terminate.so หรือ /tmp/obsHub/obs-check-update

4.3 ตรวจสอบรายการ auto-run ใน Windows Registry และ crontab ที่ผิดปกติ

4.4 ตรวจสอบพฤติกรรมการเชื่อมต่อไปยัง Zulip API หรือบริการภายนอกที่ไม่เกี่ยวข้องกับการใช้งานปกติ

4.5 ใช้ EDR/Antivirus และระบบตรวจจับพฤติกรรมผิดปกติบนเครื่องนักพัฒนา เครื่อง build และระบบ CI/CD

5. แนวทางลดความเสี่ยงชั่วคราว

5.1 ลบแพ็กเกจที่เกี่ยวข้องออกจากระบบทันที หากพบว่ามีการติดตั้ง

5.2 ตรวจสอบและเปลี่ยน credential, token, API key หรือ secret ที่อาจอยู่บนเครื่องที่ได้รับผลกระทบ

5.3 จำกัดสิทธิ์ของเครื่องนักพัฒนา เครื่อง build และระบบ CI/CD ตามหลัก least privilege

5.5 หลีกเลี่ยงการติดตั้งแพ็กเกจที่มีประวัติน้อย ผู้ดูแลไม่ชัดเจน หรือมีพฤติกรรม dependency ผิดปกติ

5.6 เฝ้าระวัง IOC และพฤติกรรมที่เกี่ยวข้องกับ supply chain attack ผ่าน SIEM, EDR, Firewall และ Proxy

แหล่งอ้างอิง

[1] https://dg.th/9rz1t8jpn6

[2] https://dg.th/541rlugdmh