Вредоносный пакет «automslc»: угроза авторским правам на Deezer

Вредоносный пакет 171automslc187: угроза авторским правам на Deezer

Недавний анализ, проведенный исследователями Socket, выявил вредоносный пакет automslc в индексе пакетов Python (PyPI). Этот пакет, который был загружен более 100 000 раз, на деле не автоматизирует задачи, связанные с музыкой, а облегчает несанкционированную загрузку музыки с популярного потокового сервиса Deezer.

Как работает automslc

Пакет automslc использует жестко запрограммированные учетные данные для доступа к API Deezer, что позволяет ему запрашивать и загружать полноценные аудиотреки. Это нарушает условия предоставления услуг, которые разрешают только 30-секундные предварительные просмотры. Основные функции пакета включают:

  • Получение конфиденциальных идентификаторов, таких как идентификаторы Deezer и международные стандартные коды записи (ISRC)
  • Запрос URL-адресов потоковой передачи с использованием полученных токенов
  • Сохранение загруженных треков локально на пользовательских устройствах

Риски для пользователей

Использование automslc подрывает правовую защиту, связанную с лицензированием музыки, и ставит пользователей под угрозу разбирательств за нарушение авторских прав. Пакет также взаимодействует с сервером управления по IP-адресу 54.39.49.17, что позволяет следить за взаимодействиями пользователей и контролировать работоспособность вредоносного ПО.

Разработка и распространение

Несмотря на то, что automslc был опубликован в 2019 году, он продолжает набирать популярность среди пользователей. Использование встроенных учетных данных для доступа к API Deezer вызывает серьезные опасения по поводу несанкционированного доступа и возможности распространения дополнительных вредоносных программ. Предполагается, что разработчик пакета известен под псевдонимами hoabt2 и Thanh Hoa, а также связан с зарегистрированным адресом Gmail.

Вредоносные операции и тактики

Паспортные данные DNS связывают домен automusic.win с IP-адресом C2, подчеркивая его роль в сборе пользовательских данных и подрыве целостности сервиса Deezer. Атака основана на различных тактиках, включая:

  • Компрометация цепочки поставок (T1195.002)
  • Запуск пользователем вредоносных файлов (T1204.002)
  • Автоматизированный сбор конфиденциальных данных (T1119)

Эти методы демонстрируют сложный подход к использованию цепочки поставок программного обеспечения и протоколов прикладного уровня для достижения своих целей.

Следует отметить, что данный пакет иллюстрирует серьезное нарушение не только условий использования API, но и законодательства об авторском праве, превращая компьютеры пользователей в узлы для распределенной пиратской операции.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: