PyPI 恶意包攻击 Solana 开发人员

admin 2025年5月15日23:47:56评论2 views字数 956阅读3分11秒阅读模式

PyPI 恶意包攻击 Solana 开发人员 聚焦源代码安全,网罗国内外最新资讯!

PyPI 恶意包攻击 Solana 开发人员
专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

ReversingLabs 研究团队发现了一起针对密币生态系统的软件供应链攻击。Python 恶意包 “solana-token” 伪装成合法包欺骗 Solana 开发人员,在被下架前已下载600多次。
PyPI 恶意包攻击 Solana 开发人员

Solana 是一款以高速度低费用的交易而为人熟知的区块链平台,是开发人员和威胁人员眼中的香饽饽。该恶意 solana-token 包利用这一点欺骗基于 Solana 的应用程序上的开发人员。

研究人员提到,“虽然该包的 PyPI 着陆页中并未包含相关描述,但包名称和功能表明,寻求创建自己的区块链的开发人员很可能就是目标。”

该恶意包包括的妥协指标有:

  • 硬编码IP地址,用于提取被盗数据。

  • 出站通信用于非标准的网络端口。

  • 读取本地文件的代码,这是常见的信息窃取工具行为。

该包尤其隐秘的行为是“扫描 Python 执行栈,之后将包含在该执行链中所有文件中的源代码提取到远程服务器中。”这样做的目标是窃取开发人员机密和硬编码的加密凭据,而这些机密和凭据通常在源代码中未得到保护。这类敏感信息可使攻击者越权访问加密钱包和关键基础设施。

这并非该恶意包首次现身。此前就有名称相同的程序包在2024年发布并被删除。但由于此前的包是由包作者而非 PyPI 安全员工所删除,因此包名称再次成为可用状态。报告提到,“这导致包名称可复用,这表明下架早前solana-token 包的恶意人员可能正是新的恶意版本的幕后黑手。”

PyPI 恶意包攻击 Solana 开发人员
开源卫士试用地址:https://sast.qianxin.com/#/login

原文始发于微信公众号(代码卫士):PyPI 恶意包攻击 Solana 开发人员

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日23:47:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PyPI 恶意包攻击 Solana 开发人员https://cn-sec.com/archives/4069612.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息