跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

专注于软件供应链安全管理的研究公司 Sonatype,刚刚在官方的 Python 软件存储库(PyPI)上发现了六个包含不同恶意软件的 Python 包。这些恶意内容被藏于 setup.py 的安装说明文件中,继而导致加密货币挖矿类恶意软件被下载并安装到受害者的系统上。

http://hackernews.cc/wp-content/uploads/2021/06/75a08a1591c2351-600x281.png

Nexus 防火墙组件的分析过程(图自:Sonatype)

过去数月,这几款恶意软件包被下载量将近 5000 次,且发布者使用了 nedog123 的用户名。

http://hackernews.cc/wp-content/uploads/2021/06/599ee10636aece6-600x237.png

learninglib 中包含的 maratlib 依赖项

以下是对应的六款恶意软件的名称与下载数:

● maratlib:2371

● maratlib1:379

● matplatlib-plus:913

● mllearnlib:305

● mplatlib:318

● learninglib:626

 

http://hackernews.cc/wp-content/uploads/2021/06/f08c1e471ce5e47-600x296.png

LKEK 也指向了 maratlib 依赖项

其中一些明显利用了错误的单词拼接方法,并且故意碰瓷 PyPI 上热门的机器学习包文件(比如用李鬼 mplatlib 来假冒官方的 matplotlib)。

http://hackernews.cc/wp-content/uploads/2021/06/4ac7851030edb31-600x377.png

maratlib 代码中包含了严重的混淆

尽管此类攻击似乎只是为了窃取部分系统资源,但供应链安全攻击还是让 Sonatype 感到十分紧张。

http://hackernews.cc/wp-content/uploads/2021/06/fc836689774c3fd-600x105.png

0.6 代码中高亮显示的 GitHub 网址

即便代码被严重加花、并从 GitHub 上调用了其它包,但 Sonatype 还是详细解释了他们是如何检测到加密货币挖矿类恶意软件的。

http://hackernews.cc/wp-content/uploads/2021/06/906b7493f5c682b-600x160.png

aza2.sh 中的 Bash 脚本,也被发现了某些版本的 maratlib 。

最后,Sonatype 指出,此类恶意软件不大可能影响大多数运行高级反病毒防护软件的普通用户,而是更加针对那些拥有高性能 Linux 机器的机器学习研究人员们。

 

(消息及封面来源:cnBeta)

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。