标签: PyPI

新型供应链恶意软件袭击 npm 和 PyPI 生态系统,威胁全球数百万用户​

HackerNews 编译,转载请注明出处: 网络安全研究人员发现针对GlueStack相关组件的供应链攻击,超过12个软件包被植入恶意代码。据Aikido Security向The Hacker News透露,攻击者通过篡改“lib/commonjs/index.js”文件注入恶意程序,可执行shell命令、截取屏幕截图并上传受感染设备文件,这些软件包周下载量合计近100万次。 未授权访问权限可被用于加密货币挖矿、窃取敏感信息甚至关闭服务等后续攻击。Aikido表示首次检测到软件包被入侵发生在2025年6月6日21:33(GMT)。受影响软件包及版本如下: @gluestack-ui/utils 0.1.16(101次下载) @react-native-aria/button 0.2.11(174次下载) 恶意代码与上月npm软件包“rand-user-agent”被攻破后分发的远程访问木马相似,表明可能系同一攻击者所为。该木马升级版新增两条指令:收集系统信息(“ss_info”)和获取主机公网IP(“ss_ip”)。项目维护方已撤销访问令牌并将受影响版本标记为弃用,建议用户回退至安全版本。 Aikido声明强调:“潜在影响规模巨大,木马的持久化机制尤其危险——即使维护者更新软件包,攻击者仍能持续访问受感染设备。” 恶意npm软件包具备破坏性功能 安全机构Socket同期发现两个伪装成合法工具的恶意npm包——express-api-sync(下载量112次)和system-health-sync-api(下载量861次)。前者在收到硬编码密钥“DEFAULT_123”的HTTP请求后,会执行“rm -rf *”命令递归删除当前目录所有文件。后者则兼具信息窃取与破坏功能,并根据操作系统切换删除命令(Windows执行“rd /s /q .”,Linux执行“rm -rf *”)。 安全研究员Kush Pandya指出:“express-api-sync是钝器,system-health-sync-api则是配备情报收集功能的瑞士军刀级破坏工具。”该软件包通过硬编码SMTP凭证(用户名auth@corehomes[.]in,Base64编码密码)以邮件为隐蔽通信信道,所有关键事件均会发送至anupm019@gmail.com。攻击者可通过“//system/health”和“//sys/maintenance”端点触发破坏命令,后者作为主后门被封锁时的备用机制。 PyPI软件包伪装Instagram工具窃取凭证 软件供应链安全公司同时在Python包索引(PyPI)发现名为imad213的凭证窃取程序,下载量达3,242次。该程序冒充Instagram涨粉工具,使用Base64编码隐藏恶意行为,并通过Netlify托管文件实现远程紧急停止开关。执行时会诱导用户输入Instagram凭证,随后将凭证发送至10个第三方机器人服务。 该程序由用户im_ad__213(又名IMAD-213)上传,其同期发布的其他三个恶意软件包包括: taya(930次下载):窃取Facebook/Gmail/Twitter/VK凭证 a-b27(996次下载):功能同上 poppo213(3,165次下载):利用Apache Bench发动DDoS攻击 攻击者在GitHub文档中声称该库“仅用于教育研究”,并建议用户使用临时账户避免主账户风险。安全人员指出这实为制造虚假安全感。程序启动后先验证外部服务器文本文件内容是否为“imad213”,通过验证才继续执行。凭证除本地保存为“credentials.txt”外,同时发送至多个土耳其Instagram涨粉工具关联域名(注册于2021年6月)。 Socket警告:“10个机器人服务同时接收凭证,显示凭证洗白(credential laundering)的早期迹象——通过多服务分发掩盖凭证来源。”       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

PyPI 发现恶意机器学习模型攻击

HackerNews 编译,转载请注明出处:   网络安全研究人员发现新型利用Python软件包索引(PyPI)传播机器学习模型恶意载荷的攻击活动。ReversingLabs披露,攻击者通过Pickle文件格式将恶意软件植入伪装成AI工具的开源组件,相关软件包声称提供阿里云AI服务的Python SDK,实际却部署窃密程序。 恶意软件包aliyun-ai-labs-snippets-sdk、ai-labs-snippets-sdk及aliyun-ai-labs-sdk表面为AI开发工具,实则不包含任何功能性代码。攻击者将信息窃取程序嵌入PyTorch模型文件(本质为压缩的Pickle文件),利用初始化脚本触发恶意载荷。该程序具备以下窃密能力: 窃取用户身份信息及网络配置数据 探测设备所属组织架构 提取.gitconfig版本控制配置文件 研究人员发现,恶意代码专门检测是否存在阿里会议(AliMeeting)开发者特征,显示攻击目标可能聚焦特定区域。 PyTorch模型加载机制与Pickle反序列化漏洞的结合形成攻击突破口。Pickle允许序列化对象执行任意代码的特性,使其成为绕过传统安全检测的理想载体。三个恶意软件包中有两个通过此方式投放全功能恶意程序。ReversingLabs逆向工程师Karlo Zanki指出:“当前安全工具对恶意机器学习模型的检测能力仍处于原始阶段,现有防护体系缺乏针对此类攻击的必要功能。” 尽管PyPI官方已下架相关软件包,但其在存活期间累计被下载约1600次。攻击者可能通过社会工程或钓鱼手段诱导开发者安装,具体诱导方式尚未明确。该事件凸显AI/ML工具成为软件开发核心组件后,亟需建立更严格的文件验证机制与零信任原则来应对ML制品的安全风险。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

PyPI 新恶意软件对开源开发者构成威胁

HackerNews 编译,转载请注明出处: Python软件包仓库PyPI上新发现的恶意软件包dbgpkg引发了对开源生态安全性的新一轮担忧。 网络安全公司ReversingLabs披露,这个伪装成调试工具的程序实际上是为植入隐蔽后门提供通道,其恶意活动被认为与亲乌克兰黑客组织Phoenix Hyena存在关联。该组织自2022年俄乌冲突以来持续针对俄罗斯网络目标发起攻击,2024年曾入侵俄罗斯网络安全公司Dr.Web并泄露数据。 在技术实现方面,该恶意软件利用Python函数装饰器植入后门,通过sys.modules劫持requests和socket等常用网络库,在运行时模块被调用前保持潜伏状态。触发后,恶意代码首先检查是否存在后门程序。若未检测到,则会分阶段执行从Pastebin平台下载公钥、安装防火墙穿透工具Global Socket Toolkit,以及发送加密密钥至私密地址等操作。这种将恶意行为隐藏于可信模块调用的手法极大增加了检测难度。 安全研究人员指出,该后门与Phoenix Hyena组织使用的恶意软件存在技术相似性。该组织以Telegram频道DumpForums为平台持续泄露窃取的俄罗斯敏感数据。虽然不能完全排除模仿者作案的可能,但相同攻击载荷的反复使用及时间线特征增强了关联证据的可信度。 值得注意的是,攻击者采用的函数装饰器、隐蔽网络工具包等先进技术显示出其高超的技术能力和持久渗透意图。虽然dbgpkg被快速发现,但其前身discordpydebug软件包曾潜伏三年未被察觉,累计下载量超过11,000次。这警示开发者即使面对看似有用的工具也必须保持审慎态度,避免从不可信来源安装软件包。       消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

恶意 PyPI 软件包伪装 Solana 工具窃取源码

HackerNews 编译,转载请注明出处: 网络安全研究人员在Python软件包索引(PyPI)仓库中发现一个恶意组件,该组件伪装成与Solana区块链相关的应用程序,实则包含窃取源代码和开发者敏感信息的功能。 这款名为solana-token的软件包目前已被下架,但在删除前已被下载761次。该组件最初于2024年4月初上传至PyPI,但其版本编号方案与常规标准完全不同。 ReversingLabs研究员Karlo Zanki在分享给《黑客新闻》的报告中指出:“安装该恶意包后,它会试图将开发者机器上的源代码和敏感凭证外泄至硬编码的IP地址。” 具体而言,该软件包会以名为“register_node()”的区块链功能为掩护,复制并外泄Python执行栈中所有文件包含的源代码。这种异常行为表明,攻击者试图窃取可能在程序编写初期硬编码的加密相关敏感信息。 研究人员认为,该软件包的攻击目标可能是试图创建私有区块链的开发者,这一判断基于软件包名称及其内置功能。尽管当前尚不清楚攻击者如何分发该恶意包,但推测其可能通过开发者技术论坛进行推广。 此次发现再次印证加密货币仍是供应链攻击者的主要目标,开发者需严格审查每个软件包后再使用。Zanki强调:“开发团队需对开源和商业第三方软件模块中的可疑活动或异常变更保持高度警惕。通过在恶意代码侵入安全开发环境前将其拦截,可有效防范破坏性供应链攻击。”       消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

恶意 PyPI 软件包瞄准 MEXC 交易 API 以窃取凭证

HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一个恶意软件包,该软件包被上传到Python软件包索引(PyPI)仓库,其设计目的是将用户在MEXC加密货币交易所下达的交易订单重定向到恶意服务器,并窃取代币。 这个名为ccxt-mexc-futures的软件包声称是基于一个流行的Python库ccxt(全称为CryptoCurrency eXchange Trading)的扩展,该库被用于连接和交易多个加密货币交易所,并提供支付处理服务。 尽管该恶意软件包已不再出现在PyPI上,但pepy.tech的统计数据显示,它至少已被下载了1065次。 “恶意ccxt-mexc-futures软件包的作者在其README文件中声称,该软件包扩展了CCXT软件包,以支持在MEXC上进行‘期货’交易,”JFrog研究员盖伊·科罗列夫斯基(Guy Korolevski)在与《黑客新闻》分享的一份报告中表示。 然而,对该库的深入分析揭示,它专门覆盖了与MEXC接口相关的两个API——contract_private_post_order_submit和contract_private_post_order_cancel,并引入了一个名为spot4_private_post_order_place的新API。 通过这种方式,该恶意软件包试图诱骗开发者调用这些API端点,在MEXC交易所创建、取消或下达交易订单,并在后台秘密执行恶意操作。 恶意修改特别针对原始ccxt库中与MEXC相关的三个不同功能,即describe、sign和prepare_request_headers。 这使得攻击者可以在安装该软件包的本地机器上执行任意代码,有效地从一个伪装成MEXC的虚假域名(“v3.mexc.workers[.]dev”)检索一个JSON负载,其中包含一个配置,将被覆盖的API导向一个恶意的第三方平台(“greentreeone[.]com”),而不是真正的MEXC网站。 “该软件包在MEXC集成的API中创建了条目,使用一个将请求导向greentreeone[.]com域名的API,而不是MEXC网站mexc.com,”科罗列夫斯基表示。 “所有请求都被重定向到攻击者设置的域名,这使得攻击者能够劫持受害者的所有加密货币代币以及请求中传输的敏感信息,包括API密钥和密钥。” 不仅如此,该欺诈性软件包还被设计为在发送创建、取消或下达订单的请求时,将MEXC API密钥和密钥发送到攻击者控制的域名。 安装了ccxt-mexc-futures的用户被建议立即撤销任何可能被泄露的代币,并删除该软件包。 这一事件发生在Socket披露威胁行为者利用npm、PyPI、Go和Maven生态系统中的假冒软件包发动攻击,以维持持久性并窃取数据之后。 “毫无戒心的开发者或组织可能会无意中在其代码库中引入漏洞或恶意依赖项,如果未被检测到,可能会导致敏感数据泄露或系统被破坏,”这家软件供应链安全公司表示。 这也紧随一项新的研究,该研究探讨了为生成式人工智能(AI)工具提供支持的大型语言模型(LLMs)如何通过虚构不存在的软件包并向开发者推荐这些软件包来危及软件供应链。 当恶意行为者注册并发布带有虚构名称的恶意软件包到开源仓库时,供应链威胁就会出现,这一过程会感染开发者的系统——这种技术被称为“slopsquatting”。 该学术研究发现,“商业模型中虚构软件包的平均比例至少为5.2%,开源模型中为21.7%,其中包括205,474个独特的虚构软件包名称,这进一步凸显了这一威胁的严重性和普遍性。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

PyPI 上的恶意软件包窃取以太坊私钥

HackerNews 编译,转载请注明出处: 一个名为 “set-utils” 的恶意 Python Package Index (PyPI) 软件包,通过拦截钱包创建功能窃取以太坊私钥,并通过 Polygon 区块链发送出去。 该软件包伪装成一个 Python 工具,模仿了拥有超过 7.12 亿次下载的热门 “python-utils” 以及拥有超过 2350 万次安装的 “utils”。 开发人员网络安全平台 Socket 的研究人员发现了这个恶意软件包,并报告说自 2025 年 1 月 29 日在 PyPI 上提交以来,“set-utils” 已经被下载了上千次。 该开源供应链安全公司表示,攻击主要针对使用 “eth-account” 进行钱包创建和管理的区块链开发人员、基于 Python 的 DeFi 项目、支持以太坊的 Web3 应用以及使用 Python 自动化的个人钱包。 以太坊私钥的隐秘盗窃 该恶意软件包嵌入了攻击者的 RSA 公钥,用于加密被盗数据,以及一个由攻击者控制的以太坊发送账户。 该软件包会钩入标准的以太坊钱包创建函数,如 “from_key()” 和 “from_mnemonic()”,在受感染的机器上生成私钥时拦截这些私钥。 然后它会加密被盗的私钥,并将其嵌入到以太坊交易的数据字段中,再通过 Polygon RPC 端点 “rpc-amoy.polygon.technology/” 发送给攻击者的账户。 窃取的私钥外泄 与其他传统的网络数据窃取方法相比,将窃取的数据嵌入以太坊交易中更为隐蔽,也更难与合法活动区分开来。 防火墙和杀毒软件通常会监控 HTTP 请求,但不会监控区块链交易,因此这种做法不太可能引起警报或被阻止。 此外,Polygon 交易的处理费用很低,小额交易没有速率限制,还提供免费的公共 RPC 端点,因此威胁行为者不需要建立自己的基础设施。 一旦外泄过程完成,攻击者可以随时检索被盗数据,因为这些信息被永久地存储在区块链上。 “set-utils” 软件包在被发现后已从 PyPI 上移除。然而,已经将其纳入项目的用户和软件开发人员应立即卸载它,并假设创建的任何以太坊钱包都已被危及。 如果这些钱包中包含资金,建议尽快将它们转移到另一个钱包,因为这些钱包中的资金随时都可能被盗。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

安装量达 10 万的 PyPi 软件包多年来一直从 Deezer 盗版音乐

HackerNews 编译,转载请注明出处: 自2019年以来,一个名为“automslc”的恶意PyPi包已从Python Package Index下载超过10万次,利用硬编码的凭据从Deezer流媒体服务盗取音乐。 Deezer是一个在180个国家可用的音乐流媒体服务,提供超过9000万首曲目、播放列表和播客。它通过广告支持的免费层级或付费订阅提供,付费订阅支持更高的音频质量和离线收听。 安全公司Socket发现了这个恶意包,并发现它通过硬编码Deezer凭据来下载媒体和抓取平台的元数据,从而盗取音乐。 尽管盗版工具通常不被视为恶意软件,但automslc使用命令与控制(C2)基础设施进行集中控制,可能会将不知情的用户纳入分布式网络。 此外,该工具可能很容易被用于其他恶意活动,因此其用户始终面临风险。 截至本文撰写时,automslc仍可在PyPI上下载。 该恶意包包含硬编码的Deezer账户凭据,用于登录服务,或使用用户提供的凭据创建与服务API的认证会话。 登录后,它请求曲目元数据并提取内部解密令牌,特别是Deezer用于URL生成的“MD5_ORIGIN”。 接下来,脚本使用内部API调用来请求完整长度的流媒体URL并检索整个音频文件,绕过了Deezer允许的30秒预览限制。 下载的音频文件以高质量格式存储在用户的设备上,允许离线收听和分发。 这违反了Deezer的服务条款和版权法,使用户在不知情的情况下面临风险。 automslc包可以不受限制地反复请求和下载曲目,实际上允许大规模盗版。 至于该包的制作者,Socket在各种账户和GitHub仓库上识别出别名“hoabt2”和“Thanh Hoa”,但他们的身份未知。 如果你将automslc作为独立工具使用或作为软件项目的一部分,要知道该工具允许非法活动,可能会给你带来麻烦。 C2导向的操作表明,威胁行为者正在积极监控和协调盗版活动,而不是简单地提供一个被动的盗版工具,这增加了未来更新中引入更多恶意行为的风险。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

研究人员发现 PyPI 软件包窃取键盘输入并劫持社交账户

根据Fortinet FortiGuard 实验室的最新发现,网络安全研究人员标记了两个恶意软件包,这两个恶意软件包已上传到 Python 软件包索引 (PyPI) 存储库,并具备从受感染主机窃取敏感信息的功能。 这两个名为zebo和cometlogger 的软件包在被下架之前分别吸引了 118 次和 164 次下载。根据 ClickPy 的统计数据,这些下载大部分来自美国、中国、俄罗斯和印度。 安全研究员 Jenna Wang 表示,Zebo 是“恶意软件的典型例子,具有用于监视、数据泄露和未经授权的控制的功能”,并补充说 cometlogger“还显示出恶意行为的迹象,包括动态文件操纵、webhook 注入、窃取信息和反 [虚拟机] 检查”。 这两个软件包中的第一个 zebo 使用混淆技术(例如十六进制编码字符串)来隐藏通过 HTTP 请求与之通信的命令和控制 (C2) 服务器的 URL。 它还包含大量用于收集数据的功能,包括利用 pynput 库捕获击键和利用 ImageGrab 每小时定期抓取屏幕截图并将其保存到本地文件夹,然后使用从 C2 服务器检索的 API 密钥将其上传到免费图像托管服务 ImgBB。 除了窃取敏感数据外,该恶意软件还通过创建批处理脚本在机器上设置持久性,该脚本启动 Python 代码并将其添加到 Windows 启动文件夹,以便在每次重新启动时自动执行。 另一方面,Cometlogger 功能丰富,可以窃取各种信息,包括来自 Discord、Steam、Instagram、X、TikTok、Reddit、Twitch、Spotify 和 Roblox 等应用程序的 cookie、密码、令牌和帐户相关数据。 它还能够收集系统元数据、网络和 Wi-Fi 信息、正在运行的进程列表以及剪贴板内容。此外,它还包含检查以避免在虚拟化环境中运行,并终止与 Web 浏览器相关的进程以确保不受限制的文件访问。 Jenna Wang 说:“通过异步执行任务,该脚本可以最大限度地提高效率,在短时间内窃取大量数据。” “虽然某些功能可能是合法工具的一部分,但缺乏透明度和可疑功能使其执行起来不安全。在运行代码之前务必仔细检查,并避免与来自未经验证来源的脚本进行交互。”       转自军哥网络安全读报,原文链接:https://mp.weixin.qq.com/s/FOgDVffQIhU4SBJe3cVOZA 封面来源于网络,如有侵权请联系删除

新 PyPI 包将无文件加密矿工应用于 Linux 系统

Hackernews 编译,转载请注明出处: 现已删除的流氓软件包被推送到Python的官方第三方软件存储库,该软件包可以在Linux系统上部署加密矿工。 该模块名为“secretslib”,在删除前下载了93次,于2022年8月6日发布到Python包索引(PyPI),并被描述为“简化了秘密匹配和验证”。 Sonatype研究人员Ax Sharma上周在一份报告中透露:“经过仔细检查,该软件包在内存中的Linux机器上秘密运行加密矿工(直接从RAM中),这种技术主要被无文件恶意软件和加密器使用。” 它通过在安装后执行从远程服务器检索的Linux可执行文件来实现这一点,其主要任务是将ELF文件(“memfd”)直接放入内存中,该文件充当Monero加密矿工的作用,然后被“secretslib”包删除。 该软件包背后的黑客滥用了阿贡国家实验室(美国能源部资助的实验室)一名合法软件工程师的身份和联系信息,来提高该恶意软件的可信度。 简而言之,这个想法就是在用户不知情或不同意的情况下,将这些被感染的库分配给受信任、受欢迎的维护人员,从而欺骗用户下载它们——这种供应链威胁被称为“package planting”。 PyPi采取措施清除了10个恶意软件包,这些软件包经过精心编排以获取密码和API令牌等关键数据点。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文

PyPI 中发现新恶意 Python 库

Check Point的安全研究人员在Python软件包索引(PyPI)上发现了10个恶意软件包,这是Python开发人员使用的主要Python软件包索引。 第一个恶意软件包是Ascii2text,这是一个通过名称和描述模仿流行艺术包的恶意包。在Check Point的公告中称攻击者为了防止用户意识到这是个恶意假包,因此复制了整个项目描述,而非过去常见的部分复制描述。一旦下载了Ascii2text,其将会通过下载一个脚本,收集存储在谷歌浏览器、微软Edge、Brave、Opera和Yandex浏览器等网络浏览器中的密码。 Check Point在其公告中还提到了Pyg-utils、Pymocks和PyProto2这三个独立的软件包,其共同目标是窃取用户的AWS凭证。 Test-async和Zlibsrc库也出现在报告中。据Check Point称,这两个包在安装过程中会下载并执行潜在的恶意代码。 Check Point还提到了另外三组恶意软件包。Free-net-vpn、Free-net-vpn2和WINRPCexploit,它们都能够窃取用户凭证和环境变量。 最后,Check Point的公告提到了Browserdiv,这是一个恶意软件包,其目的是通过收集和发送证书到预定义的Discord网络钩子来窃取安装者的证书。Check Point在公告中写道虽然根据其命名组成,Browserdiv似乎是针对网页设计相关的编程(浏览器,div),但根据其描述,该包的动机是为了在Discord内部使用自我机器人。 据Check Point的公告称,一旦安全研究人员发现这些恶意用户和软件包,他们就通过PyPI的官方网站发出警报,在Check Point披露了这些恶意软件包之后,PyPI很快就删除了这些软件包。 不幸的是,这不是第一次在PyPI仓库上发现恶意的开源包了。2021年11月,JFrog安全研究团队透露,它从PyPI发现了11个新的恶意软件包,下载量超过40,000。为了减少恶意软件包在PyPI上的出现,PyPI资源库的团队在7月开始对被归类为 “关键 “的项目执行双因素认证(2FA)政策。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/341509.html 封面来源于网络,如有侵权请联系删除