PyPI供应链攻击通过隐蔽代码篡改窃取Solana私钥

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Socket安全研究团队发现针对Python软件包索引的复杂供应链攻击,攻击者通过隐蔽代码篡改窃取Solana区块链私钥。恶意软件利用传递依赖和动态代码替换技术感染开发者环境,导致私钥被悄悄发送至区块链。Socket已请求紧急下架相关软件包。

🎯

关键要点

  • Socket安全研究团队发现针对Python软件包索引(PyPI)的复杂供应链攻击。

  • 攻击者利用开源生态系统的信任关系窃取Solana区块链私钥。

  • 攻击代号为'cappership',采用隐蔽代码篡改、传递依赖和数据外泄技术。

  • 恶意软件通过名为semantic-types的软件包进行攻击,内含隐蔽的密钥窃取载荷。

  • 该软件包依赖于五个恶意软件包,安装任意一个都会下载并执行隐藏的恶意载荷。

  • 恶意软件通过动态代码替换技术重写Solana密钥对构造函数,提取私钥并发送至区块链。

  • 攻击者设计可信度伪装,恶意软件包配备专业的README文件和结构化代码示例。

  • 攻击者通过Solana开发网络的备注交易发送加密私钥,避免可疑出站流量。

  • Socket已向PyPI提交紧急下架请求,相关软件包累计下载量超过25,900次。

延伸问答

这次PyPI供应链攻击的主要目标是什么?

主要目标是窃取Solana区块链的私钥。

攻击者是如何利用开源生态系统进行攻击的?

攻击者通过隐蔽代码篡改和传递依赖关系,利用开源生态系统的信任关系进行攻击。

恶意软件是通过哪个软件包进行攻击的?

恶意软件通过名为semantic-types的软件包进行攻击。

攻击者如何确保恶意软件的隐蔽性?

攻击者通过动态代码替换技术和伪装成可信软件包来确保隐蔽性。

Socket团队对此次攻击采取了什么应对措施?

Socket团队已向PyPI提交紧急下架请求,要求下架相关软件包。

此次攻击的下载量有多少?

相关软件包的累计下载量超过25,900次。

➡️

继续阅读