HackerNews 2024年11月26日
PyPI Python 库“aiocpa”发现通过 Telegram Bot 泄露加密密钥
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

PyPI中的aiocpa软件包因含恶意代码被隔离。该软件包被描述为Crypto Pay API客户端,其新更新含外泄私钥代码,已被下载多次。网络安全机构分享了攻击细节,此事件凸显扫描源代码的重要性。该软件包已从PyPI中删除。

📦aiocpa软件包在新更新中含恶意代码,通过Telegram外泄私钥

📅该软件包2024年9月发布,已被下载12100次

🔒软件包被隔离,客户端无法安装,维护者无法修改

📄攻击细节显示恶意活动在0.1.13版本,利用混淆代码传输API令牌

Python 软件包索引(PyPI)软件仓库的管理员已经隔离了 “aiocpa ”软件包,因为该软件包在新的更新中包含了通过 Telegram 外泄私钥的恶意代码。

该软件包被描述为同步和异步 Crypto Pay API 客户端。该软件包最初于 2024 年 9 月发布,迄今已被下载 12100 次。

将 Python 库隔离后,客户端就无法继续安装,其维护者也无法对其进行修改。

网络安全机构Phylum上周分享了软件供应链攻击的细节,该机构称,软件包的作者在PyPI上发布了恶意更新,同时在GitHub的库中保持清洁,试图逃避检测。

目前还不清楚最初的开发者是恶意更新的幕后黑手,还是他们的证书被其他威胁行为者泄露。

恶意活动的迹象首次出现在 0.1.13 版本的库中,其中包括对 Python 脚本 “sync.py ”的修改,该脚本的目的是在安装软件包后立即解码并运行一段混淆代码。

Phylum说:“这个特殊的blob被递归编码并压缩了50次,”Phylum补充说,它被用来使用Telegram机器人捕获并传输受害者的Crypto Pay API令牌。

值得注意的是,Crypto Pay 被宣传为基于 Crypto Bot(@CryptoBot)的支付系统,允许用户接受加密货币支付,并使用 API 向用户转账。

这一事件意义重大,尤其是因为它凸显了在下载软件包之前扫描其源代码的重要性,而不仅仅是检查其相关的软件仓库。

“正如这里所证明的那样,攻击者可以在向生态系统分发恶意软件包的同时,故意维护干净的源代码库,”该公司表示,并补充说,“这次攻击提醒我们,软件包之前的安全记录并不能保证其持续的安全性。”

软件包 aiocpa 已正式从 PyPI 软件源中删除。

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/302189

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

aiocpa 恶意代码 PyPI 软件安全
相关文章