电脑教程

Python 供应链攻击层出不穷,研究人员又发现一例

字号+作者:创站实验室来源:IT资讯2025-11-26 21:10:27我要评论(0)

2022 年 12 月 9 日,研究人员在 PyPI 中发现又一个供应链攻击。2022 年 12 月 6 日名为 aioconsol 的 Python 包发布,同一天发布了三个版本。与此前披露的名为

2022 年 12 月 9 日 ,链攻例研究人员在 PyPI 中发现又一个供应链攻击 。击层究人2022 年 12 月 6 日名为 aioconsol 的穷研 Python 包发布,同一天发布了三个版本。员又与此前披露的发现名为 shaderz 的 Python 包类似  ,高防服务器并没有相关的链攻例描述信息 。

项目描述

版本发布

该 Python 包的击层究人 2.0 版在 setup.py 脚本中包含恶意代码,将二进制内容写入名为 test.exe 的穷研文件 ,这作为安装过程中的服务器租用员又一部分。

2.0 版的发现 setup.py

在 0.0 版本与 1.0 版本中 ,__init__.py脚本也有类似的链攻例恶意代码,如下所示:

1.0 版恶意代码

0.0 版恶意代码

VirusTotal 中部分引擎将该 EXE 可执行文件标记为恶意 :

VirusTotal 检测信息

具体行为

执行该 EXE 可执行文件,击层究人创建名为 stub.exe 的免费模板穷研子进程 。

进程运行

程序在 %USER%\AppData\Local\Temp\onefile_%PID_%TIME%处释放多个文件:

释放文件

释放的员又可执行文件 stub.exe 被少数引擎检出:

VirusTotal 检测信息

执行 test.exe 后,会将自身复制到 %USER%\AppData\Local\WindowsControl名为 Control.exe 以及释放 run.bat 的发现批处理文件  。

创建文件

run.bat 脚本显示文件 Control.exe 的路径 ,源码库确保在启动时运行 。

run.bat

尝试连接到多个 IP 地址,进行敏感数据的泄露:

与 104.20.67.143 的网络连接

与 104.20.68.143 的网络连接

与 172.67.34.170 的网络连接

与 185.106.92.188 的源码下载网络连接

双方通信的加密数据

结论

研究人员在不到一周的时间内两次发现针对 Python 的供应链攻击 ,这说明攻击者对这种攻击方式非常青睐 。用户也需要高度警惕不明来源安装的 Python 包 ,云计算其中很可能包含恶意软件  。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 容易被忽视的五个安全环节,比想象中的更危险!

    容易被忽视的五个安全环节,比想象中的更危险!

    2025-11-26 20:13

  • 宾果i361手机综合评测(性能强劲,拍照出色,高性价比)

    宾果i361手机综合评测(性能强劲,拍照出色,高性价比)

    2025-11-26 19:59

  • 电脑网络连接错误678的解决方法(探寻网络错误678的原因和解决方案)

    电脑网络连接错误678的解决方法(探寻网络错误678的原因和解决方案)

    2025-11-26 19:18

  • 电脑硅胶模具制作教程(快速学会制作电脑硅胶模具,轻松定制你的创意产品!)

    电脑硅胶模具制作教程(快速学会制作电脑硅胶模具,轻松定制你的创意产品!)

    2025-11-26 18:35

网友点评