安全客周刊 2024年11月26日
PyPI Python 库“aiocpa”发现通过 Telegram Bot 泄露加密密钥
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Python软件包索引(PyPI)的软件包aiocpa被发现包含恶意代码,该软件包被描述为同步和异步Crypto Pay API客户端,已被下载12100次。恶意代码会通过Telegram泄露用户的私钥,攻击者在PyPI上发布了恶意更新,并在GitHub上保持代码库清洁,试图逃避检测。此次事件凸显了在下载软件包之前扫描其源代码的重要性,提醒用户软件包之前的安全记录并不能保证其持续安全性。aiocpa软件包已被从PyPI中删除。

🤔 **aiocpa软件包包含恶意代码:** 该软件包在0.1.13版本中包含恶意代码,通过修改Python脚本'sync.py',在安装后解码并运行混淆代码,最终目的是使用Telegram机器人窃取用户的Crypto Pay API令牌。

⚠️ **攻击者精心伪装:** 攻击者在PyPI上发布恶意更新,同时在GitHub的库中保持代码清洁,试图躲避检测,这使得安全审查变得更加困难。

🕵️ **攻击手法隐蔽:** 恶意代码被递归编码和压缩了50次,增加了反编译和分析的难度,也提高了攻击的隐蔽性。

🚨 **事件警示:** 此事件提醒用户,在下载软件包之前,除了检查软件仓库外,还应仔细检查源代码,以确保其安全性。

🗑️ **软件包已删除:** aiocpa软件包已被正式从PyPI软件源中删除,以防止更多用户受到影响。

发布时间 : 2024-11-26 14:18:32

Python 软件包索引(PyPI)软件仓库的管理员已经隔离了 “aiocpa ”软件包,因为该软件包在新的更新中包含了通过 Telegram 外泄私钥的恶意代码。

该软件包被描述为同步和异步 Crypto Pay API 客户端。该软件包最初于 2024 年 9 月发布,迄今已被下载 12100 次。

将 Python 库隔离后,客户端就无法继续安装,其维护者也无法对其进行修改。

网络安全机构Phylum上周分享了软件供应链攻击的细节,该机构称,软件包的作者在PyPI上发布了恶意更新,同时在GitHub的库中保持清洁,试图逃避检测。

目前还不清楚最初的开发者是恶意更新的幕后黑手,还是他们的证书被其他威胁行为者泄露。

恶意活动的迹象首次出现在 0.1.13 版本的库中,其中包括对 Python 脚本 “sync.py ”的修改,该脚本的目的是在安装软件包后立即解码并运行一段混淆代码。

Phylum说:“这个特殊的blob被递归编码并压缩了50次,”Phylum补充说,它被用来使用Telegram机器人捕获并传输受害者的Crypto Pay API令牌。

值得注意的是,Crypto Pay 被宣传为基于 Crypto Bot(@CryptoBot)的支付系统,允许用户接受加密货币支付,并使用 API 向用户转账。

这一事件意义重大,尤其是因为它凸显了在下载软件包之前扫描其源代码的重要性,而不仅仅是检查其相关的软件仓库。

“正如这里所证明的那样,攻击者可以在向生态系统分发恶意软件包的同时,故意维护干净的源代码库,”该公司表示,并补充说,“这次攻击提醒我们,软件包之前的安全记录并不能保证其持续的安全性。”

软件包 aiocpa 已正式从 PyPI 软件源中删除。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PyPI aiocpa 恶意软件 Telegram 软件供应链安全
相关文章