HackerNews 03月07日
PyPI 上的恶意软件包窃取以太坊私钥
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

名为“set-utils”的恶意PyPI软件包被发现窃取以太坊私钥。该软件包伪装成流行的Python工具,针对使用“eth-account”创建和管理钱包的区块链开发者。它通过拦截钱包创建函数,加密私钥并将其嵌入以太坊交易的数据字段中,再通过Polygon区块链发送给攻击者。由于区块链交易难以被传统安全措施监控,这种窃取方式更为隐蔽。该软件包已被移除,但用户应立即卸载,并转移受影响钱包中的资金,以防被盗。

🔑 “set-utils”恶意软件包通过伪装成流行的Python工具,如“python-utils”和“utils”,诱骗开发者下载安装。

🛡️ 该软件包主要针对使用“eth-account”进行钱包创建和管理的区块链开发者、基于Python的DeFi项目以及支持以太坊的Web3应用等。

💸 攻击者通过钩入标准的以太坊钱包创建函数,在受感染的机器上生成私钥时拦截这些私钥,加密后嵌入以太坊交易的数据字段中,并通过Polygon RPC端点发送给攻击者的账户。

🚨 由于防火墙和杀毒软件通常不会监控区块链交易,这种窃取方式更为隐蔽,一旦外泄过程完成,攻击者可以随时检索被盗数据,因为这些信息被永久地存储在区块链上。

⚠️ 已经将其纳入项目的用户和软件开发人员应立即卸载“set-utils”软件包,并转移受影响钱包中的资金,以防被盗。

HackerNews 编译,转载请注明出处:

一个名为 “set-utils” 的恶意 Python Package Index (PyPI) 软件包,通过拦截钱包创建功能窃取以太坊私钥,并通过 Polygon 区块链发送出去。

该软件包伪装成一个 Python 工具,模仿了拥有超过 7.12 亿次下载的热门 “python-utils” 以及拥有超过 2350 万次安装的 “utils”。

开发人员网络安全平台 Socket 的研究人员发现了这个恶意软件包,并报告说自 2025 年 1 月 29 日在 PyPI 上提交以来,“set-utils” 已经被下载了上千次。

该开源供应链安全公司表示,攻击主要针对使用 “eth-account” 进行钱包创建和管理的区块链开发人员、基于 Python 的 DeFi 项目、支持以太坊的 Web3 应用以及使用 Python 自动化的个人钱包。

以太坊私钥的隐秘盗窃

该恶意软件包嵌入了攻击者的 RSA 公钥,用于加密被盗数据,以及一个由攻击者控制的以太坊发送账户。

该软件包会钩入标准的以太坊钱包创建函数,如 “from_key()” 和 “from_mnemonic()”,在受感染的机器上生成私钥时拦截这些私钥。

然后它会加密被盗的私钥,并将其嵌入到以太坊交易的数据字段中,再通过 Polygon RPC 端点 “rpc-amoy.polygon.technology/” 发送给攻击者的账户。

窃取的私钥外泄

与其他传统的网络数据窃取方法相比,将窃取的数据嵌入以太坊交易中更为隐蔽,也更难与合法活动区分开来。

防火墙和杀毒软件通常会监控 HTTP 请求,但不会监控区块链交易,因此这种做法不太可能引起警报或被阻止。

此外,Polygon 交易的处理费用很低,小额交易没有速率限制,还提供免费的公共 RPC 端点,因此威胁行为者不需要建立自己的基础设施。

一旦外泄过程完成,攻击者可以随时检索被盗数据,因为这些信息被永久地存储在区块链上。

“set-utils” 软件包在被发现后已从 PyPI 上移除。然而,已经将其纳入项目的用户和软件开发人员应立即卸载它,并假设创建的任何以太坊钱包都已被危及。

如果这些钱包中包含资金,建议尽快将它们转移到另一个钱包,因为这些钱包中的资金随时都可能被盗。

 


消息来源:Bleeping Computer

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PyPI 以太坊 私钥窃取 区块链安全 set-utils
相关文章