攻击者利用拼写错误的PyPI软件包窃取Bittensor钱包中的加密货币

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

网络安全研究人员发现,攻击者通过Python包索引(PyPI)分发恶意软件包,利用拼写错误诱骗用户安装篡改的Bittensor软件,从而盗取用户钱包。攻击者发布多个变体软件包,针对质押用户注入恶意代码进行盗窃。

🎯

关键要点

  • 网络安全研究人员发现攻击者通过PyPI分发恶意软件包,针对Bittensor生态系统实施加密货币窃取活动。
  • 攻击者利用拼写错误诱骗用户安装篡改的Bittensor软件包,清空用户钱包。
  • 2025年8月6日,攻击者在25分钟内发布了五个拼写错误的软件包,模仿真实软件包。
  • 攻击者选择与合法软件包版本号接近的版本,增加误装概率。
  • GitLab分析师通过自动化监控系统发现了与Bittensor软件包相关的可疑活动。
  • 攻击利用区块链信任机制,专门针对质押用户,盗取大量加密货币。
  • 攻击者精准修改了质押功能的代码,插入恶意代码以清空用户钱包。
  • 注入代码设置transfer_all=True,绕过用户确认,具有高破坏效率。
  • 硬编码的目标钱包地址用于收集被盗资金,并通过多跳洗钱网络转移资金。

延伸问答

攻击者是如何利用拼写错误的PyPI软件包进行攻击的?

攻击者通过发布拼写错误的Bittensor软件包,诱骗用户安装篡改版本,从而盗取用户钱包中的加密货币。

这次攻击的主要目标是什么?

主要目标是参与Bittensor质押活动的用户,尤其是持有大量加密货币的用户。

攻击者如何提高用户误装恶意软件包的概率?

攻击者选择与合法软件包版本号接近的拼写错误版本,利用用户的拼写错误或复制粘贴失误来提高误装概率。

攻击者在恶意软件包中注入了什么代码?

攻击者在质押功能中注入了设置transfer_all=True的代码,以清空用户钱包而非仅转移预期金额。

这次攻击是如何被发现的?

GitLab分析师通过自动化监控系统发现了与Bittensor软件包相关的可疑活动,从而识别出这一威胁。

攻击者如何处理被盗资金?

被盗资金通过硬编码的目标钱包地址收集,并通过多跳洗钱网络进行转移,最终到达整合地址。

➡️

继续阅读