Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

admin 2025年5月15日11:14:53评论1 views字数 2149阅读7分9秒阅读模式

1. 恶意PyPI包:Solana区块链应用中的代码窃取工具

Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

Python Package Index(PyPI)上发现了一个名为'solana-token'的恶意软件包,声称是与Solana区块链相关的应用,实则包含窃取源代码和开发者秘密的恶意功能。已知下载761次,该包在2024年4月初首次发布,但版本编号不同。安装后,它会将代码复制并发送到预设IP地址。攻击目标可能是想获取加密相关秘密,因为代码会在编写涉及该功能的应用时被硬编码。目前不确定如何分发,但开发人员应仔细审核软件。这次事件凸显了加密货币领域的供应链安全问题。

【标签】#Code Exfiltration #PyPI #Malware #Solana #Cybersecurity

【来源】https://thehackernews.com/2025/05/malicious-pypi-package-posing-as-solana.html

2. AI仿冒攻击:防御深Fake的挑战与解决方案

Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

本文介绍了AI驱动的仿冒攻击,包括语音和社交工程的日益增多,以及这些攻击背后的驱动因素。作者强调了在高度信任环境中,必须能够确证而非仅仅检测信任的重要性。目前的防御方式主要依赖于概率,而非确定性,这使得基于身份验证的预防策略显得更为必要。文章推荐了RealityCheck这样的工具,它通过提供身份验证和设备合规性检查来防止AI仿冒,同时建议关注Zoom和Microsoft Teams等协作工具的最新解决方案。

【标签】#cybersecurity #identity verification #deepfake #AI #prevention

【来源】https://thehackernews.com/2025/05/deepfake-defense-in-age-of-ai.html

3. Konni APT继续在乌克兰进行钓鱼攻击,目标是情报收集

Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

Konni APT,一个与朝鲜有关的威胁行动组织,近期被发现参与针对乌克兰政府实体的网络钓鱼活动。该行动的目的是获取情报,特别是关于俄罗斯入侵的轨迹,显示了该组织的行动范围已超出俄罗斯,扩展到了乌克兰。

【标签】#Ukraine #Konni APT #phishing #intelligence gathering #Russian invasion #Proofpoint

【来源】https://thehackernews.com/2025/05/north-korean-konni-apt-targets-ukraine.html

4. 摩尔多瓦逮捕疑犯,涉2021年荷兰公司大规模 ransomware攻击

Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

摩尔多瓦警方逮捕了一名45岁的男子,怀疑与2021年荷兰公司遭受的多起 ransomware攻击有关,这些攻击导致了重大经济损失。嫌疑人被指控包括网络犯罪(如ransomware、勒索和洗钱)在内。警方在他的住所搜查中发现了大量现金、电子钱包和设备,价值超过84,000欧元。嫌疑人未透露姓名,但与DoppelPaymer这一臭名昭著的犯罪团伙有关,该团伙曾对荷兰科学组织NWO实施过攻击。

【标签】#ransomware #Dutch companies #cybercrime #DoppelPaymer #law enforcement

【来源】https://thehackernews.com/2025/05/moldovan-police-arrest-suspect-in-45m.html

5. 土耳其关联威胁集团利用Output Messenger零日漏洞进行区域情报攻击

Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

一款印度企业通信平台Output Messenger自2024年4月起遭土耳其关联威胁组织Marbled Dust(原名Silicon)利用的零日漏洞进行了一场网络间谍活动。该组织通过exploit CVE-2025-27920收集伊拉克目标用户的关联数据,行动目标与之前已知的Marbled Dust优先攻击目标一致,包括伊拉克的 Kurdish 军事机构。Microsoft 的威胁情报团队认为,该组织在攻击前进行了情报收集,并成功利用漏洞分发恶意代码和窃取数据。Output Messenger开发者已修复了这个漏洞,但公司并未公开表示已知漏洞被野外利用。这次攻击链包括对Output Messenger Server Manager应用的未经授权访问,随后部署恶意代码并通过Golang后门与C2域名进行通信以窃取信息。

【标签】#Cyber Espionage #Output Messenger #Marbled Dust #Turkey #Zero-Day Vulnerability

【来源】https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html

关注我们

        欢迎来到我们的公众号!我们专注于全球网络安全和精选资讯,为您带来最新的资讯和深入的分析。在这里,您可以了解世界各地的网络安全事件,同时通过我们的新闻,获取更多的行业知识。感谢您选择关注我们,我们将继续努力,为您带来有价值的内容。

原文始发于微信公众号(知机安全):Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日11:14:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Solana区块链恶意PyPI包:代码窃取工具揭示供应链安全问题https://cn-sec.com/archives/4066651.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息