网络安全研究人员近日警告,恶意Python包索引(PyPI)仓库用户正成为恶意攻击的包窃目标。攻击者通过伪装成与“时间”相关的取云前下工具包 ,实则隐藏了窃取敏感数据(如云访问令牌)的令牌功能。 软件供应链安全公司ReversingLabs表示,移除他们发现了两组共计20个恶意包,建站模板载量累计下载量超过1.41万次。超万次具体包及其下载量如下
: 第一组恶意包主要用于将数据上传到攻击者的基础设施中,而第二组则包含为阿里云、包窃亚马逊云服务及腾讯云等平台实现云客户端功能的取云前下包
。此外
,服务器租用令牌这些包还通过“时间”相关功能窃取云服务密钥
。移除截至本文撰写时,载量所有已识别的超万次恶意包均已从PyPI仓库中移除
。 进一步分析显示
,恶意其中三个包(acloud-client 、enumer-iam和tcloud-python-test)已被列为GitHub项目“accesskey_tools”的依赖项 。免费模板该项目被复刻42次
,启动519次,具有一定的流行度。 根据源代码提交记录,tcloud-python-test包于2023年11月8日被引入项目 ,表明其自那时起便可在PyPI上下载。根据pepy.tech的源码库统计,该包至今已被下载793次
。 这一事件曝光之际
,Fortinet FortiGuard Labs表示 ,他们在PyPI和npm仓库中发现了数千个可疑包,其中一些包嵌入的安装脚本被设计为在安装过程中部署恶意代码或与外部服务器通信。 Jenna Wang指出 :“可疑URL是源码下载潜在恶意包的关键指标 ,它们通常用于下载额外负载或与命令控制(C&C)服务器建立通信
,从而使攻击者能够控制受感染系统
。在974个包中 ,此类URL与数据窃取 、进一步下载恶意软件及其他恶意行为的风险相关。模板下载因此,审查和监控包依赖中的外部URL对于防止漏洞利用至关重要
。”
