开源供应链攻击持续发酵:PyPI、npm和Ruby软件包仓库惊现恶意组件

💡 原文中文,约2300字,阅读约需6分钟。
📝

内容提要

近期在npm、Python和Ruby软件包仓库中发现多组恶意组件,这些组件通过伪装和流量重定向实施供应链攻击,窃取加密货币和Telegram数据,显示出开源生态系统的安全隐患。安全机构报告称,攻击者利用地缘政治事件进行定向攻击,部分恶意组件已被下架。

🎯

关键要点

  • 近期在npm、Python和Ruby软件包仓库中发现多组恶意组件,实施供应链攻击。
  • 恶意组件能够清空加密货币钱包资金,窃取Telegram API令牌。
  • 攻击者利用地缘政治事件进行定向攻击,部分恶意组件已被下架。
  • 两个恶意Ruby组件伪装成合法插件,窃取Telegram数据。
  • npm组件'xlsx-to-json-lh'通过仿冒合法工具实施攻击,触发恶意载荷。
  • PyPI仓库中发现针对Solana生态的恶意组件,窃取私钥和源代码。
  • 攻击者使用'猴子补丁'技术修改Solana密钥生成方法。
  • Checkmarx发现多个仿冒PyPI组件,利用npm生态名称攻击PyPI用户。
  • 恶意载荷隐藏在AI工具中,窃取设备信息和配置文件。
  • 此次攻击凸显了机器学习模型格式被滥用的风险,威胁分子寻找新方法规避安全检测。

延伸问答

最近在哪些软件包仓库发现了恶意组件?

最近在npm、Python和Ruby软件包仓库中发现了恶意组件。

这些恶意组件的主要攻击方式是什么?

这些恶意组件通过伪装和流量重定向实施供应链攻击,窃取加密货币和Telegram数据。

攻击者是如何利用地缘政治事件进行定向攻击的?

攻击者利用地缘政治事件的时机,发布伪造组件进行定向攻击,例如在越南封禁Telegram时发布相关恶意组件。

有哪些具体的恶意组件被发现?

发现的恶意组件包括npm的'xlsx-to-json-lh'和针对Solana生态的PyPI组件等。

恶意组件对用户的潜在风险是什么?

恶意组件可能清空加密货币钱包资金,窃取敏感数据,甚至删除整个项目代码库。

此次攻击对开源生态系统的安全性有什么启示?

此次攻击凸显了开源生态系统的安全隐患,尤其是机器学习模型格式被滥用的风险。

➡️

继续阅读