PyPI恶意包入侵事件升级:微软警示供应链安全危机
更新时间:2026-05-13 09:17:26 •阅读
Ai总结:
微软披露一起针对PyPI平台的恶意软件植入事件,攻击者利用伪装成AI工具的恶意包在Linux系统中部署窃取凭证的后门程序。该攻击与‘沙虫’活动相关,且波及NPM生态,已引发全球开发社区警觉。
PyPI平台现恶意包渗透:伪装AI工具实施隐蔽攻击
微软威胁情报团队周一发布通报,指出攻击者已将恶意代码嵌入通过PyPI分发的Mistral AI相关软件包中。该平台作为全球开发者获取Python库的核心渠道,此次事件暴露了开源生态链中的严重安全隐患。
恶意载荷借名潜伏,定向清除特定区域数据
当开发者在Linux环境中安装受影响组件时,隐藏的脚本将自动激活,从远程服务器下载名为transformers.pyz的第二阶段执行体。该文件名刻意模仿主流机器学习框架Hugging Face Transformers,以规避检测。其核心功能为窃取登录凭据与访问令牌,同时具备规避俄语系统环境的能力,并内含可随机删除特定地区系统文件的模块,疑似目标指向以色列或伊朗境内的设备。
归因于持续性“沙虫”攻击行动,影响范围扩大至NPM生态
分析显示,此事件属于自九月起持续进行的“沙虫”恶意软件活动一环。攻击者通过污染可信开发工具包,实现对软件供应链的长期渗透,进而获取高权限账户信息。目前已有证据表明,该攻击模式已扩展至JavaScript生态,波及NPM平台。
开源组件污染蔓延,多领域开发环境面临风险
周二,Mistral公司官方确认其部分软件包受到关联攻击影响。声明称,一台被感染的开发者终端导致篡改后的NPM与PyPI版本被误发布。尽管未发现其核心基础设施遭破坏,但事件凸显出单点失守可能引发全局连锁反应。
随着区块链应用广泛依赖NPM分发的组件,该平台正成为加密攻击的新靶点。此前,Ledger技术负责人曾警告,劫持常用NPM包可能导致钱包资金被盗。近期更多案例显示,攻击者正通过虚假加密机器人和智能合约工具传播恶意代码,形成闭环式威胁链条。
免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。
