安全客 04月16日 11:31
PyPI 恶意包对 MEXC 交易 API 发动攻击,订单重定向与凭证失窃风险骤升
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,研究人员发现PyPI存储库中存在一个恶意软件包,伪装成ccxt库的扩展,旨在窃取MEXC交易所用户的加密货币。该软件包通过重定向交易订单到恶意服务器,窃取API密钥和机密信息。目前该软件包已被移除,但已下载千余次,开发者需立即撤销风险代币并移除该软件包。此事件再次凸显了软件供应链攻击的威胁,提醒开发者警惕假冒软件包,加强代码安全。

🚨 恶意软件包ccxt-mexc-futures伪装成ccxt库的扩展,用于MEXC交易所期货交易,诱导开发者调用相关API。

🔑 该软件包覆盖了MEXC相关的API,并将请求重定向到恶意域名,从而窃取API密钥、机密信息和加密货币。

⚠️ 恶意软件包会秘密执行恶意操作,一旦安装,可能导致任意代码执行,并将交易信息发送到攻击者控制的域名。

🛡️ 建议已安装该软件包的用户立即撤销可能泄露的代币,并移除该软件包,以防止进一步的损失。

🔍 此事件再次警示了软件供应链攻击的风险,开发者应警惕假冒软件包,并加强代码安全措施,防范潜在威胁。

网络安全研究人员披露,有一个恶意软件包被上传至 Python 软件包索引(PyPI)存储库,其设计目的是将在 MEXC 加密货币交易所下达的交易订单重定向到一个恶意服务器,并窃取加密代币。

这个名为 ccxt-mexc-futures 的软件包声称是在一个名为 ccxt(即 “加密货币交易” 的英文缩写)的流行 Python 库基础上构建的扩展。ccxt 库用于连接多个加密货币交易所并进行交易,同时还能为支付处理服务提供便利。

目前,这个恶意软件包已从 PyPI 上移除,但 pepy.tech 网站上的统计数据显示,它至少已被下载了 1065 次。

JFrog 的研究人员 Guy Korolevski 在与 The Hacker News 分享的一份报告中表示:“恶意软件包 ccxt-mexc-futures 的作者在其 README 文件中声称,该软件包扩展了 CCXT 库,以支持在 MEXC 上进行‘期货’交易。”

然而,对该库的深入检查发现,它专门覆盖了与 MEXC 接口相关的两个应用程序编程接口(API)——contract_private_post_order_submit 和 contract_private_post_order_cancel,并引入了一个名为 spot4_private_post_order_place 的新 API。

这样做的意图是诱使开发人员调用这些 API 端点,以便在 MEXC 交易所创建、取消或下达交易订单,同时在后台秘密执行恶意操作。

这些恶意修改特别针对原始 ccxt 库中与 MEXC 相关的三个不同函数,即 describe、sign 和 prepare_request_headers。

这使得在安装了该软件包的本地机器上执行任意代码成为可能,它能有效地从一个冒充 MEXC 的虚假域名(“v3.mexc.workers [.] dev”)获取一个 JSON 负载,该负载包含一种配置,可将被覆盖的 API 定向到一个恶意的第三方平台(“greentreeone [.] com”),而非实际的 MEXC 网站。

Korolevski 说:“这个软件包使用一个 API 创建了与 MEXC 集成的 API 条目,而该 API 将请求定向到域名 greentreeone [.] com,而不是 MEXC 网站mexc.com。”

“所有请求都被重定向到攻击者设置的域名,这使他们能够劫持受害者在请求中传输的所有加密代币以及包括 API 密钥和机密信息在内的敏感信息。”

此外,这个欺诈性软件包被设计为,每当发送创建、取消或下达订单的请求时,就将 MEXC 的 API 密钥和机密密钥发送到攻击者控制的域名。

建议已安装 ccxt-mexc-futures 软件包的用户立即撤销任何可能已遭泄露的代币,并移除该软件包。

这一事件发生之际,Socket 披露,威胁行为者正在利用 npm、PyPI、Go 和 Maven 生态系统中的假冒软件包来启动一个反向 shell,以维持对系统的控制并窃取数据。

这家软件供应链安全公司表示:“毫无防备的开发人员或组织可能会在无意中将漏洞或恶意依赖项纳入他们的代码库中,如果未能检测到,这可能会导致敏感数据泄露或系统遭到破坏。”

此前还有一项新的研究,深入探讨了为生成式人工智能(AI)工具提供支持的大语言模型(LLM)如何通过 “幻想” 出不存在的软件包并将其推荐给开发人员,从而危及软件供应链安全。

当恶意行为者以这些 “幻想” 出来的名称注册并发布含有恶意软件的软件包到开源存储库时,供应链威胁就会显现,在此过程中感染开发人员的系统 —— 这种技术被称为 “仿冒域名攻击(slopsquatting)”。

这项学术研究发现,“对于商业模型来说,‘幻想’出来的软件包的平均比例至少为 5.2%,而对于开源模型来说则为 21.7%,其中包括令人震惊的 205474 个独特的‘幻想’软件包名称示例,这进一步凸显了这种威胁的严重性和普遍性。”

 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

PyPI 恶意软件包 加密货币 供应链攻击
相关文章