Python Ransomware frappe les instances de notebook Jupyter exposées

Python n'est pas un langage de programmation généralement associé aux rançongiciels. La majorité des boîtes à outils de rançongiciels sont codées dans différents langages. Cependant, fin 2021, une nouvelle souche de ransomware écrite en Python a été découverte. Un ransomware basé sur Python est maintenant utilisé dans une nouvelle campagne d'attaque, ciblant la plate-forme Jupyter Notebook.

Jupyter Notebook est une plate-forme informatique interactive basée sur le Web, couramment utilisée pour la visualisation de divers types de données.

Une équipe de recherche d'Aqua Security a découvert la nouvelle attaque utilisant la souche de ransomware basée sur Python.

Instances exposées et mal configurées ciblées

La façon dont la nouvelle campagne trouve ses victimes est relativement simple. Les acteurs de la menace à l'origine de la campagne recherchent les environnements Jupyter Notebook qui n'ont pas été sécurisés en raison d'une mauvaise configuration.

L'équipe d'Aqua Security a mis en place un environnement de test, laissant délibérément l'instance de Jupyter Notebook exposée et non sécurisée. L'auteur de la menace est entré dans l'instance exploitée par le chercheur et a téléchargé un certain nombre d'outils malveillants sur le serveur à l'aide de commandes de terminal. Dans une étape étonnamment laborieuse, compte tenu du fonctionnement de la plupart des campagnes de logiciels malveillants, les pirates ont ensuite généré manuellement un script Python et l'ont utilisé pour exécuter la charge utile du ransomware.

Même si les pirates ont probablement compris qu'ils travaillaient dans un pot de miel et non une véritable cible et n'ont pas terminé l'attaque, les chercheurs pensent qu'ils en savent assez pour comprendre à quoi ressemble la chaîne d'attaque complète.

Le rançongiciel Python est probablement encore en phase de test

La charge utile crypte d'abord les fichiers, puis supprime les copies non cryptées, puis le script utilisé pour lancer le ransomware également. L'absence d'une note de rançon et de toute sorte de demande monétaire dans le cadre du processus indique probablement que le ransomware est toujours en cours de test et d'amélioration.

La nature des environnements Jupyter Notebook en tant que cibles rend ces attaques de ransomware Python dangereuses. Les données gérées et traitées par l'environnement Jupyter Notebook qui sont ciblées peuvent être de nature sensible et entraîner des dommages importants pour l'entité qui les utilise.

March 30, 2022
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.