PyPI恶意包入侵事件:微软披露供应链攻击新动向
PyPI平台遭恶意代码渗透,伪装库窃取开发者凭证
微软威胁情报团队周一发布通报,揭露攻击者将恶意程序嵌入通过Python包索引(PyPI)分发的Mistral AI相关软件包。该平台作为全球开发者获取Python工具的核心入口,此次事件暴露了开源生态链中的重大安全隐患。
伪装主流库的第二阶段载荷悄然部署
在Linux环境下运行受感染软件时,恶意脚本会自动连接远程服务器,下载名为transformers.pyz的二次加载模块,并在后台静默执行。该文件名经过精心设计,刻意模仿知名机器学习框架Hugging Face Transformers,以规避安全检测机制。
定向清除与凭证窃取双重威胁并存
分析显示,该恶意程序具备双重功能:一方面可捕获用户登录凭据与访问令牌;另一方面,其内置逻辑会识别系统语言为俄语时跳过执行,并对特定区域(疑似以色列或伊朗)的系统文件实施随机删除,暗示攻击目标具有地理指向性。
供应链攻击链条持续扩展
此次事件被确认为自九月以来持续进行的“沙虫”行动组成部分。攻击者通过污染可信开发工具包,借助受控设备实现横向渗透,进而盗取敏感身份信息,形成闭环攻击路径。
针对此轮危机,微软建议受影响组织立即隔离涉事系统、封锁关联网络流量、开展全面漏洞排查,并强制更换所有可能泄露的认证密钥。
Mistral公司确认供应链遭波及
周二,Mistral官方发布公告,证实其部分软件包因与近期爆发的TanStack安全事件存在关联而遭到篡改。公司指出,攻击源于一台被感染的开发者终端,导致多个版本的NPM与PyPI组件被非法发布。目前尚无证据表明其核心基础设施遭受破坏。
NPM生态面临加密攻击常态化挑战
作为全球最主流的JavaScript包管理平台,NPM正成为黑客重点攻击目标。大量区块链应用、数字钱包及交易平台依赖其分发组件。九月期间,加密硬件钱包厂商Ledger的技术负责人曾警告,攻击者可通过劫持热门NPM包,实现对用户加密资产的直接操控。
智能合约驱动的恶意传播模式浮现
近期多起案例揭示,攻击者正利用与虚假加密机器人及区块链工具绑定的污染包,通过以太坊智能合约实现恶意代码的自动化扩散,进一步加剧了开发生态系统的信任危机。
免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。
