网络安全

新的 PyPI 包提供无文件 Linux 恶意软件

字号+作者:创站实验室来源:IT资讯2025-11-26 19:05:47我要评论(0)

SecurityAffairs网站披露,Sonatype研究人员发现了一个名为“secretslib”的新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的内存中。据悉,该软件包将自身

Security Affairs 网站披露,包提Sonatype 研究人员发现了一个名为“secretslib”的供无新 PyPI 包,旨在将无文件加密矿工投放到 Linux 机器系统的文件内存中。

据悉 ,意软该软件包将自身描述成“轻松匹配和验证秘密” ,包提自 2020 年 8 月 6 日以来 ,供无已经有了 93 次下载 。文件

网络安全专家发帖子表示,免费模板意软secretslib PyPI 包将自己描述为“使秘密匹配和验证变得容易” 。包提但经过仔细分析观察,供无该软件包在用户 Linux 机器上暗中运行加密矿工(直接从用户的文件 RAM 中),这种技术主要由无文件的意软恶意软件和加密器采用。

该软件包可以从远程服务器获取 Linux 可执行文件并执行 ,包提以将 ELF 文件(“memfd”)直接放入内存中 ,供无它是模板下载文件一个可能通过“memfd_create”系统调用创建的门罗币加密矿工。

研究人员发现了其它恶意软件包

研究人员发现 ,“像 memfd_create”这样的 Linux 系统调用使程序员能够在 RAM 中投放 “匿名 ”文件,而不是将文件写入磁盘 。这种情况跳过了将恶意文件输出到硬盘的中间步骤 ,香港云服务器因此防病毒产品可能并不容易主动捕获到还驻留在系统易失性内存中的无文件恶意软件。

此外,由于“secretslib”包在运行时会立即删除“tox” ,并且“tox”注入的加密货币代码驻留在系统的易失性内存(RAM)中 ,而不是硬盘驱动器中 ,云计算因此恶意活动几乎没有留下任何痕迹 ,某种意义上讲可以说是相当“隐形 ”。

“secretslib”背后的威胁攻击者使用了为阿贡国家实验室(ANL.gov)工作的工程师名字,该实验室是位于伊利诺伊州的科学和工程研究实验室 ,高防服务器由 UChicago Argonne LLC 为美国能源部运营.

值得一提的是 ,几天前 ,Check Point 研究人员在 Python 包索引 (PyPI) 上发现了另外十个恶意包,这些软件包安装了信息窃取程序 ,允许攻击者窃取开发人员的私人数据和个人凭据  。

参考文章 :https://securityaffairs.co/wordpress/134381/security/pypi-package-fileless-linux-malware.html

服务器租用

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 为什么洗衣机会每天自动上传3.6GB数据?

    为什么洗衣机会每天自动上传3.6GB数据?

    2025-11-26 18:22

  • 长虹chiq3t手机的综合评测(颠覆你对入门级手机的认知,chiq3t绝对超值实力派)

    长虹chiq3t手机的综合评测(颠覆你对入门级手机的认知,chiq3t绝对超值实力派)

    2025-11-26 18:08

  • 以大白菜装机教程Win10笔记本能否适用?(探索大白菜装机教程Win10笔记本的优势和限制)

    以大白菜装机教程Win10笔记本能否适用?(探索大白菜装机教程Win10笔记本的优势和限制)

    2025-11-26 18:03

  • 戴尔Inspiron3541(探索戴尔Inspiron3541的卓越性能和令人惊艳的功能)

    戴尔Inspiron3541(探索戴尔Inspiron3541的卓越性能和令人惊艳的功能)

    2025-11-26 16:59

网友点评