• 7:30 - 20:30
    Cả CN & Lễ
  • Lịch hẹn
  • 500 Cửa hàng
Gói PyPI độc hại chiếm quyền điều khiển thiết bị của nhà phát triển để khai thác tiền điện tử

Gói PyPI độc hại chiếm quyền điều khiển thiết bị của nhà phát triển để khai thác tiền điện tử

74,000₫
Giá dùng thử

Có chổ đậu ô tô (Có thể mất phí)

Cửa hàng bạn đã chọn

Alo Mr Viện, mua gì cứ điện 19006163

Các gói xấu xa đã thâm nhập vào PyPI từ tháng 4

Tuần này, nhiều gói mã độc đã bị bắt trong kho lưu trữ PyPI dành cho các dự án Python, biến máy trạm của các nhà phát triển thành máy đào tiền mã hóa.

Tất cả các gói độc hại đã được xuất bản bởi cùng một tài khoản và lừa các nhà phát triển tải xuống chúng hàng nghìn lần bằng cách sử dụng tên sai chính tả của các dự án Python hợp pháp.
Tập lệnh Bash kéo trong trình khai thác
Tổng cộng có sáu gói chứa mã độc đã xâm nhập vào Chỉ mục gói Python (PyPI) vào tháng 4:

  • maratlib
  • maratlib1
  • matplatlib-plus
  • mllearnlib
  • mplatlib
  • learninglib

Tất cả đều đến từ người dùng “nedog123” và tên của hầu hết chúng đều là phiên bản sai chính tả của phần mềm vẽ sơ đồ hợp pháp matplotlib .

Ax Sharma, một nhà nghiên cứu bảo mật tại công ty tự động hóa devops Sonatype, đã phân tích gói “maratlib” trong một bài đăng trên blog , lưu ý rằng nó đã được sử dụng làm phụ thuộc bởi các thành phần độc hại khác.

Nhà nghiên cứu viết: “Đối với mỗi gói này, mã độc hại được chứa trong tệp setup.py, đây là một tập lệnh xây dựng chạy trong quá trình cài đặt gói.

Trong khi phân tích gói, Sharma nhận thấy rằng nó đã cố tải xuống tập lệnh Bash (aza2.sh) từ kho lưu trữ GitHub không còn khả dụng.

Sharma đã theo dõi bí danh của tác giả trên GitHub bằng cách sử dụng trí thông minh nguồn mở và nhận thấy rằng vai trò của kịch bản là chạy một công cụ khai thác mật mã có tên “Ubqminer” trên chiếc máy bị xâm nhập.

Ubqminer được tải xuống bởi gói PyPI kém

Nhà nghiên cứu cũng lưu ý rằng tác giả phần mềm độc hại đã thay thế địa chỉ ví Kryptex mặc định bằng địa chỉ ví của họ để khai thác tiền điện tử Ubiq (UBQ).

Trong một biến thể khác, tập lệnh bao gồm một chương trình đào tiền mã hóa khác sử dụng sức mạnh GPU, T-Rex nguồn mở .

Gói PyPI tải xuống chương trình đào tiền mã hóa T-Rex

Những kẻ tấn công liên tục nhắm mục tiêu vào các kho mã nguồn mở như PyPI [ 1 , 2 , 3], NPM cho NodeJS [ 1 , 2 , 3 ] hoặc RubyGems . Ngay cả khi việc phát hiện đến khi số lượt tải xuống thấp, như điều này thường xảy ra, vẫn có rủi ro đáng kể do các nhà phát triển có thể tích hợp mã độc hại vào các dự án được sử dụng rộng rãi.

Trong trường hợp này, sáu gói độc hại đã bị Sonatype bắt sau khi quét kho PyPI bằng hệ thống phát hiện phần mềm độc hại tự động, Release Integrity. Tại thời điểm phát hiện, các gói đã tích lũy được gần 5.000 lượt tải xuống kể từ tháng 4, với “maratlib” ghi lại số lượt tải xuống cao nhất, 2.371.

Mời quý khách đặt trước (trả sau) để nv tiện gọi lại tư vấn bằng livestream cụ thể cho khách chụp màn hình để đồng kiểm. Công Tắc Công Suất Cao Tuya Wifi 20a Lắp Bình Nóng Lạnh mua ở đây sẽ được bảo hành 36 tháng + bh mở rộng, bh rơi vở vô nước chạm cháy tại trungtambaohanh.com, phục vụ 24/7 tại nhà nhằm đảm bảo tối đa tính an toàn riêng tư dữ liệu cho người dùng, chỉ cần đặt hàng trước 24h quý khách được tặng gói bảo hiểm phần cứng và phần mềm.

 
Xem thêm ↓

Quý đối tác sẽ được thử tiếp nhận và sửa ngay tại đây

Mẫu HSXV.Doc

© 2024. Trungtambaohanh.com Nhanh Lấy liền Điện thoại laptop ipad PC Surface Gopro
Công Ty Cổ Phần Máy Tính VIỆN GPĐKKD: 0305916372 do sở KHĐT TP.HCM cấp ngày 18/07/2008 ĐT: 028.3844.2011