安全客 05月15日 16:50
PyPI恶意软件警报:恶意的“索拉纳令牌”包瞄准索拉纳开发人员
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ReversingLabs的研究团队揭示了一起针对加密货币生态系统的软件供应链攻击,涉及一个名为solana-token的恶意Python包。该包伪装成Solana开发者的合法实用程序,已被下载超过600次。攻击旨在窃取开发者的秘密和加密凭据,从而未经授权访问加密货币钱包和基础设施。该恶意包包含窃取数据的硬编码IP地址、非标准网络端口的出站通信以及读取本地文件的代码。值得注意的是,这并非该包名首次出现,此前版本已删除,但恶意行为者再次利用了该名称。

🕵️ 恶意软件包伪装:该恶意软件包名为solana-token,伪装成Solana开发者的合法实用程序,诱使开发者下载使用,从而进行攻击。

🔑 窃取敏感信息:该软件包的主要目的是窃取开发者的秘密和硬编码的加密凭据,如加密货币钱包和关键基础设施的访问凭证。

📤 数据泄露手段:恶意包会扫描Python执行堆栈,复制并泄露执行链中所有文件的源代码到远程服务器,以获取敏感信息。

🚩 攻击痕迹:恶意包包含硬编码IP地址、非标准网络端口的出站通信以及读取本地文件的代码等,这些都是信息窃取攻击的常见特征。

🔄 重复利用:这并非该包名首次出现,之前的版本已被删除,但恶意行为者再次利用该名称,表明其攻击的持续性和针对性。

ReversingLabs研究团队发现了另一个针对加密货币生态系统的软件供应链攻击,这次涉及一个名为solana-token的流氓Python包。作为Solana开发人员的合法实用程序,该软件包在Python包索引(PyPI)上被发现,在删除之前已被下载超过600次。

Solana是一个受欢迎的区块链平台,以高速,低费用交易而闻名,继续吸引开发人员和威胁行为者的兴趣。malicious恶意的solana-toked包利用了这种受欢迎程度,伪装成开发人员在基于Solana的应用程序上的工具。

“虽然该软件包的PyPI着陆页没有包含描述,但包名称和功能表明,希望创建自己区块链的开发人员可能是目标,”ReversingLabs团队写道。

恶意软件包包含妥协的迹象,包括:

    用于窃取被盗数据的硬编码IP地址非标准网络端口的出站通信读取本地文件的代码,在 infostealers 中经常看到的行为

包中一个特别阴险的方法“扫描了Python执行堆栈,然后将执行链中所有文件中包含的源代码复制和泄露到远程服务器。

目的是窃取开发人员的秘密和硬编码的加密凭据,这些凭证通常不在源代码中未受保护。informationattackers这种敏感信息可能会让攻击者未经授权访问加密货币钱包和关键基础设施。

这不是这个包名第一次浮出水面。事实上,之前的同名软件包在2024年发布并删除。但由于早期删除的方式 – 由软件包作者,而不是PyPI安全人员 – 名称再次可用。

“这使得软件包名称可用于重用……这表明相同的恶意行为者删除了早期的solana-token包可能是新的恶意版本的背后malicious,”报告指出。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Solana Python包 供应链攻击 加密货币安全 恶意软件
相关文章