API-Missbrauch und Spionage

Schädliche PyPI-Pakete missbrauchen Instagram- und TikTok-APIs

API

Cybersecurity-Forscher haben mehrere bösartige Python-Pakete entdeckt, die gezielt auf gestohlene E-Mail-Adressen angesetzt wurden. Die Tools nutzten offizielle Programmierschnittstellen (APIs) von TikTok und Instagram, um zu prüfen, ob bestimmte E-Mail-Adressen mit Nutzerkonten verknüpft sind.

Ziel war es, sogenannte Validierungs-Checks durchzuführen – ein erster Schritt in einer möglichen Angriffskette.

Anzeige

Drei verdächtige Pakete entfernt

Die drei betroffenen Pakete, die mittlerweile von der Python Package Index (PyPI) Plattform entfernt wurden, trugen die Namen:

  • checker-SaGaF (2.605 Downloads)
  • steinlurks (1.049 Downloads)
  • sinnercore (3.300 Downloads)

Alle Pakete hatten gemeinsam, dass sie scheinbar harmlose Funktionen anboten, tatsächlich jedoch für gezielte Recherchen gegen reale Nutzer eingesetzt wurden.

„checker-SaGaF“: Automatisierter Abgleich mit TikTok und Instagram

Das Paket checker-SaGaF prüfte automatisiert, ob eine eingegebene E-Mail-Adresse mit einem Konto bei TikTok oder Instagram verknüpft ist. Die Sicherheitsforscherin Olivia Brown von Socket erklärte: „Genauso wie der Name es vermuten lässt, erkennt checker-SaGaF, ob eine E-Mail-Adresse mit einem TikTok- oder Instagram-Konto verbunden ist.“

Anzeige

Technisch geschah das über POST-Anfragen an die Passwort-Wiederherstellungs- und Login-Endpunkte der beiden Plattformen. Erkennt das Tool eine gültige Adresse, bedeutet das für Angreifer: Diese E-Mail ist mit einem aktiven Konto verknüpft. Brown warnt: „Sobald Angreifer diese Information haben, können sie allein mit der E-Mail drohen, Daten zu veröffentlichen, Spam zu verschicken, falsche Meldungen zu starten, um Konten sperren zu lassen, oder die Adressen für Credential Stuffing und Passwort-Spraying nutzen.“

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Zielgerichtete API-Manipulation durch „steinlurks“

Das Paket steinlurks verfolgte einen ähnlichen Ansatz, spezialisierte sich jedoch ausschließlich auf Instagram. Es simulierte die Android-App von Instagram, um über spezifische API-Endpunkte gezielt Informationen zu bestehenden Konten zu erhalten. Die Endpunkte waren unter anderem:

  • i.instagram.com/api/v1/users/lookup/
  • i.instagram.com/api/v1/accounts/send_recovery_flow_email/
  • www.instagram.com/api/v1/web/accounts/check_email/

Diese Vorgehensweise diente offenbar der Umgehung automatischer Schutzmaßnahmen von Instagram.

„sinnercore“: Passwort-Reset-Trigger und weitere Datenabfragen

Auch sinnercore zielte auf Instagram-Nutzer ab, indem es einen Passwort-Zurücksetzen-Vorgang für beliebige Nutzernamen auslöste. Die gefälschten Anfragen richteten sich an:

  • b.i.instagram.com/api/v1/accounts/send_password_reset/

Zusätzlich wurden Telegram-Profile analysiert (Name, User-ID, Bio, Premium-Status), und es gab Krypto-Funktionen sowie Abfragen zu PyPI-Paketen – vermutlich für Social Engineering oder gefälschte Entwicklerprofile.

Weitere Funde: Hintertüren und Spionagefunktionen

Neben diesen Tools fand ReversingLabs das Paket dbgpkg, das sich als Debugging-Werkzeug tarnte, jedoch eine Backdoor installierte. Ähnliche Merkmale wiesen auch discordpydebug und requestsdev auf, die offenbar Teil derselben Kampagne waren.

Parallel wurde im Node.js-Ökosystem das Schadpaket koishi-plugin-pinhaofa entdeckt. Es war als Rechtschreibkorrektur für Chatbots getarnt, scannte aber Nachrichten nach achtstelligen Hexadezimalfolgen (etwa Git-Hashes oder Tokens) und leitet jede gefundene Nachricht samt eingebetteten Geheimnissen an einen QQ-Account weiter.

Die entdeckten Pakete zeigen, wie scheinbar harmlose Entwickler-Tools Teil komplexer Angriffsketten sein können – von der Konto-Validierung über Datensammlung bis hin zu Backdoors für Dauerzugriffe. Entwickler und Administratoren sollten daher auch bei vertrauten Bibliotheken stets vorsichtig sein und Repositorys, Downloadstatistiken und Änderungen genau prüfen.

Pauline Dornig

Pauline

Dornig

Online-Redakteurin

IT Verlag GmbH

Pauline Dornig verstärkt seit Mai 2020 das Team des IT Verlags als Online-Redakteurin. (pd)
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.