PyPI供应链攻击通过隐蔽代码篡改窃取Solana私钥
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Socket安全研究团队发现针对Python软件包索引的复杂供应链攻击,攻击者通过隐蔽代码篡改窃取Solana区块链私钥。恶意软件利用传递依赖和动态代码替换技术感染开发者环境,导致私钥被悄悄发送至区块链。Socket已请求紧急下架相关软件包。
🎯
关键要点
-
Socket安全研究团队发现针对Python软件包索引(PyPI)的复杂供应链攻击。
-
攻击者利用开源生态系统的信任关系窃取Solana区块链私钥。
-
攻击代号为'cappership',采用隐蔽代码篡改、传递依赖和数据外泄技术。
-
恶意软件通过名为semantic-types的软件包进行攻击,内含隐蔽的密钥窃取载荷。
-
该软件包依赖于五个恶意软件包,安装任意一个都会下载并执行隐藏的恶意载荷。
-
恶意软件通过动态代码替换技术重写Solana密钥对构造函数,提取私钥并发送至区块链。
-
攻击者设计可信度伪装,恶意软件包配备专业的README文件和结构化代码示例。
-
攻击者通过Solana开发网络的备注交易发送加密私钥,避免可疑出站流量。
-
Socket已向PyPI提交紧急下架请求,相关软件包累计下载量超过25,900次。
❓
延伸问答
这次PyPI供应链攻击的主要目标是什么?
主要目标是窃取Solana区块链的私钥。
攻击者是如何利用开源生态系统进行攻击的?
攻击者通过隐蔽代码篡改和传递依赖关系,利用开源生态系统的信任关系进行攻击。
恶意软件是通过哪个软件包进行攻击的?
恶意软件通过名为semantic-types的软件包进行攻击。
攻击者如何确保恶意软件的隐蔽性?
攻击者通过动态代码替换技术和伪装成可信软件包来确保隐蔽性。
Socket团队对此次攻击采取了什么应对措施?
Socket团队已向PyPI提交紧急下架请求,要求下架相关软件包。
此次攻击的下载量有多少?
相关软件包的累计下载量超过25,900次。
➡️