PyPI 中发现六个针对 Windows 用户的恶意软件包
2023 年 3 月 ,中发针对研究人员在 PyPI 上发现了 6 个旨在窃取 Windows 用户的恶意应用程序凭据、个人隐私数据与加密钱包信息。软件本次攻击确认是中发针对对攻击团伙 W4SP 的模仿,该组织之前曾利用恶意软件包发起过多次供应链攻击。恶意

研究人员发现的 6 个恶意软件包 ,都缺少与之关联的中发针对 GitHub 存储库。合法软件包通常都会有与之关联的恶意存储库 ,而恶意软件包为了隐藏代码则通常不会关联 。软件执行后 ,云计算中发针对恶意软件包会收集敏感数据并将其发送到第三方 URL。恶意
软件包的软件开发者是新创建的 ,只上传了一个软件包 ,中发针对而且没有提供任何其他信息,恶意这通常很难说明是软件有信誉的开发者 。这些软件包的开发者用户名都是相同的模式(如 Anne1337 、Richard1337 等),每个账户都只上传了一个软件包。亿华云
后续的攻击与之前披露的 W4SP 攻击团伙类似,该组织专门利用开源生态系统中的漏洞进行攻击。不仅利用未授权访问窃取敏感信息,也利用自动化工具发起漏洞利用攻击。
发现上传软件包的用户账户都是在上传软件包不久前才创建的,没有创建其他任何软件包 。这些软件包被下载了数百次 ,目前 PyPI 官方已经删除对应的账户。
image.png-155.7kB
开发者页面
这些账户都会使用 1337 作为后缀,源码库这说明攻击者可能是利用自动化方式创建这些用户。

攻击与此前披露的 W4SP 攻击团伙类似,根据相似之处 ,分析人员判断这是一次模仿攻击。
本次攻击并没有 W4SP 那么复杂 ,例如 :
攻击不针对任何特定组织没有创建拼写错误的流行软件包对应的恶意软件包后续攻击未加密,检测并不困难W4SP 先前攻击的大部分代码都可以下载,可以重新利用这些软件包没有包含明显的恶意代码,而是服务器租用经过精心设计 ,具有在安装或执行过程中触发的特定入口点。结合免费文件托管服务与自定义入口点 ,使得检测与发现此类威胁变得更有挑战 。
尽管攻击较简单 ,但可能会非常有效。攻击代码植入在安装文件中 ,意味着攻击在软件包安装过程中就已经开始了 。
攻击者自称 @EVIL$ STEALER,并且变换了很多名称:
ANGEL StealerCelestial StealerFade StealerLeaf $tealerPURE StealerSatan Stealer@skid Stealer恶意代码所有软件包中的 setup.py 都是相同的,包含以下代码片段,通过远程 URL 下载数据 。建站模板
image.png-204.6kB
setup.py 恶意代码
攻击者首先使用 _ffile 对象创建临时文件,并且使用 write 写入文件内容 。众所周知,使用 NamedTemporaryFile 写入临时文件可以隐藏恶意代码 ,不会被反病毒软件或者其他安全软件检测到。
该文件的内容通过 urllib.request 中的 urlopen 函数下载而来 ,然后使用 exec 函数执行文件的内容 。写入完成后 ,文件就会被管理。随后 ,尝试使用 start 命令执行该文件 。执行成功后,调用 setup 函数创建软件包 。模板下载如前所述,start 命令也是攻击者绕过安全限制最常见的方法之一 。
后续阶段的 W4SP 窃密所有恶意软件包在后续阶段中 ,攻击者使用了 1.1.6 版本的 W4SP Stealer。该版本与此前的版本类似 ,使用各种技术来提取 、解密浏览器凭据(密码与 Cookie),并将这些数据回传到 Discord webhook。
恶意代码定义了一个 DATA_BLOB 类 ,用于存储 CryptUnprotectData 函数的数据 。此函数可以解密受 Windows 数据保护 API(DPAPI)保护的数据,例如密码与 API 密钥等敏感数据。代码尝试使用 CryptUnprotectData 和 DecryptValue 函数进行解密,后续通过 Discord Webhook 回传到 C&C 服务器 。
image.png-316.7kB
解密 DPAPI 的数据
下图为部分恶意代码 ,攻击者试图收集有关受害者的信息,包括 IP 地址 、用户名、国家/地区代码 。
image.png-156.5kB
检索受害者相关信息
攻击者与 Discord API 交互检索用户的好友列表,并且收集用户拥有的徽章信息。
image.png-190.2kB
检索 Discord 好友列表
随后 ,使用预先准备好的 Discord Webhook,尝试通过 HTTP 请求将受害者信息回传。
image.png-43.4kB
Discord Webhook
最后,攻击者将会验证受害者的机器是否值得攻击。如果确认机器合适 ,则会将 DETECTED 变量设置为 True,并将受害者信息回传到服务器 。
image.png-73.3kB
检索 Cookie
PyPI 作为恶意软件包的目标PyPI 是一个被广泛使用的存储库,其上托管着数量惊人的 Python 软件包 。但与此同时,攻击者也将目光对准了 PyPI ,利用其庞大的用户群来传播恶意软件。
PyPI 去中心化的特性使得检测这些恶意软件包变得非常艰难,但一旦成为这些恶意软件包的受害者可能会带来巨大的损失 。
2023 年 5 月 20 日,PyPI 宣布由于平台上的恶意攻击、恶意用户不断增加 ,暂时停止了新软件包的注册与上传。
结论开源软件的兴起以及包管理器的普及 ,使得攻击者比以往任何时刻都想要把恶意软件包放入整个系统中。恶意软件包带来的威胁日益严重 ,攻击者将恶意软件包伪装成合法软件,进行数据窃密、网络控制等 。
软件开发人员必须在开发过程中就考虑到软件安全问题,通过代码审查 、自动化测试与渗透测试等方式 ,在部署前发现问题 。
除技术手段外 ,提高软件安全意识与用户教育水平也有助于降低恶意软件包带来的风险 。为开发人员与最终用户进行定期培训,有助于阻止攻击。总之 ,需要各方的集体努力才能确保恶意软件包不会对网络安全造成损害 。
相关文章

LastPass公告:攻击者入侵员工家用电脑,成功获取公司的解密库
密码管理工具 LastPass 本周一发布公告,称此前攻击事件关联的攻击者已入侵了一名员工的家用计算机,并获得了只有少数公司开发人员可以使用的解密库decrypted vault)。报道称这名攻击者于2025-12-07
探索诺基亚2228的出色待机表现(优秀待机能力让你随心畅享通讯乐趣)
诺基亚2228是一款功能简洁、操作便捷的老式手机,其出色的待机表现为用户提供了更长久的通信乐趣。下面将通过15个来详细探究诺基亚2228的待机能力,为您带来全新的通信体验。1.电池容量:稳定可靠的动力2025-12-07
蓝色方略是一种以蓝色为主题的管理策略,旨在通过科学、创新和可持续的方法来解决组织或企业面临的各种问题。本文将探讨蓝色方略的实施和应用,以及其对组织和社会发展的影响。一、蓝色方略的概念与特点:蓝色方略是2025-12-07
G50笔记本系统安装教程(一步步教你如何为G50笔记本电脑安装操作系统)
在使用G50笔记本电脑的过程中,有时我们可能需要重新安装系统。本文将详细介绍如何为G50笔记本电脑进行系统安装,以帮助读者轻松完成这一任务。一、准备工作:制作安装盘1.下载操作系统镜像文件:Windo2025-12-07
数字时代给人们的工作、生活和交流方式带来了前所未有的变化。随着科技的发展和对互联网的日益依赖,企业和个人比以往任何时候都更加紧密地联系在一起。在数字化转型带来诸多好处的同时,也带来了新的网络安全风险。2025-12-07
HTCD516w手机的功能和性能如何?(探索HTCD516w手机的特点和优势)
HTCD516w手机是一款中端智能手机,具有丰富的功能和出色的性能。本文将对其各项特点进行详细介绍,帮助读者更好地了解这款手机。一:外观设计简约时尚HTCD516w手机采用了简约时尚的外观设计,机身采2025-12-07

最新评论