网络安全研究人员近日警告 ,恶意Python包索引(PyPI)仓库用户正成为恶意攻击的包窃目标。攻击者通过伪装成与“时间”相关的取云前下工具包 ,实则隐藏了窃取敏感数据(如云访问令牌)的令牌功能。
软件供应链安全公司ReversingLabs表示,移除他们发现了两组共计20个恶意包 ,服务器租用载量累计下载量超过1.41万次。超万次具体包及其下载量如下 : snapshot-photo(2,恶意448次下载)time-check-server(316次下载)time-check-server-get(178次下载)time-server-analysis(144次下载)time-server-analyzer(74次下载)time-server-test(155次下载)time-service-checker(151次下载)aclient-sdk(120次下载)acloud-client(5,496次下载)acloud-clients(198次下载)acloud-client-uses(294次下载)alicloud-client(622次下载)alicloud-client-sdk(206次下载)amzclients-sdk(100次下载)awscloud-clients-core(206次下载)credential-python-sdk(1,155次下载)enumer-iam(1,254次下载)tclients-sdk(173次下载)tcloud-python-sdks(98次下载)tcloud-python-test(793次下载)恶意包的运作机制第一组恶意包主要用于将数据上传到攻击者的基础设施中 ,而第二组则包含为阿里云 、包窃亚马逊云服务及腾讯云等平台实现云客户端功能的取云前下包。此外,云计算令牌这些包还通过“时间”相关功能窃取云服务密钥 。移除截至本文撰写时,载量所有已识别的超万次恶意包均已从PyPI仓库中移除。 进一步分析显示 ,恶意其中三个包(acloud-client、enumer-iam和tcloud-python-test)已被列为GitHub项目“accesskey_tools”的依赖项。免费模板该项目被复刻42次 ,启动519次 ,具有一定的流行度 。
根据源代码提交记录 ,tcloud-python-test包于2023年11月8日被引入项目 ,表明其自那时起便可在PyPI上下载 。根据pepy.tech的高防服务器统计,该包至今已被下载793次 。 供应链安全威胁日益严峻这一事件曝光之际,Fortinet FortiGuard Labs表示,他们在PyPI和npm仓库中发现了数千个可疑包 ,其中一些包嵌入的安装脚本被设计为在安装过程中部署恶意代码或与外部服务器通信。 Jenna Wang指出 :“可疑URL是建站模板潜在恶意包的关键指标 ,它们通常用于下载额外负载或与命令控制(C&C)服务器建立通信 ,从而使攻击者能够控制受感染系统。在974个包中,此类URL与数据窃取 、进一步下载恶意软件及其他恶意行为的风险相关。源码下载因此 ,审查和监控包依赖中的外部URL对于防止漏洞利用至关重要。” |
2022年及以后的四个数据中心提示花漾搜索答题教程(掌握花漾搜索的技巧,快速解答各类题目)探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)压测利器 Apache Bench:快速上手,服务器性能一测就“露馅”!数据中心在冷却、成本和二氧化碳减排方面均未达到目标出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?苹果6s升级iOS11的体验(以苹果6s为例,探索iOS11的新特性和性能提升)将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上戴尔科技PowerScale在IDC行业追踪报告中年年保持销量冠军探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)企业服务器源码库云服务器b2b信息平台亿华云香港物理机网站建设