Python 供应链攻击层出不穷,研究人员又发现一例

2022 年 12 月 9 日,链攻例研究人员在 PyPI 中发现又一个供应链攻击 。击层究人2022 年 12 月 6 日名为 aioconsol 的穷研 Python 包发布,同一天发布了三个版本。员又与此前披露的发现名为 shaderz 的 Python 包类似 ,服务器租用并没有相关的链攻例描述信息。

项目描述

版本发布
该 Python 包的击层究人 2.0 版在 setup.py 脚本中包含恶意代码,将二进制内容写入名为 test.exe 的穷研文件,这作为安装过程中的免费模板员又一部分 。

2.0 版的发现 setup.py
在 0.0 版本与 1.0 版本中,__init__.py脚本也有类似的链攻例恶意代码,如下所示 :

1.0 版恶意代码

0.0 版恶意代码
VirusTotal 中部分引擎将该 EXE 可执行文件标记为恶意:

VirusTotal 检测信息
具体行为执行该 EXE 可执行文件 ,击层究人创建名为 stub.exe 的源码库穷研子进程 。

进程运行
程序在 %USER%\AppData\Local\Temp\onefile_%PID_%TIME%处释放多个文件:

释放文件
释放的员又可执行文件 stub.exe 被少数引擎检出 :

VirusTotal 检测信息
执行 test.exe 后,会将自身复制到 %USER%\AppData\Local\WindowsControl名为 Control.exe 以及释放 run.bat 的发现批处理文件 。

创建文件
run.bat 脚本显示文件 Control.exe 的路径 ,云计算确保在启动时运行 。

run.bat
尝试连接到多个 IP 地址 ,进行敏感数据的泄露:

与 104.20.67.143 的网络连接

与 104.20.68.143 的网络连接

与 172.67.34.170 的网络连接

与 185.106.92.188 的高防服务器网络连接

双方通信的加密数据
结论研究人员在不到一周的时间内两次发现针对 Python 的供应链攻击 ,这说明攻击者对这种攻击方式非常青睐 。用户也需要高度警惕不明来源安装的 Python 包 ,亿华云其中很可能包含恶意软件 。
相关文章
研究人员发现有一个新的恶意软件活动通过冒充美国、欧洲和亚洲的税务机构,向世界各地的组织传播一种名为 “Voldemort ”的后门程序,该后门程序此前从未被记录过 。根据 Proofpoint 的一份2025-12-07
你先打开【设置】,在设置界面点击【更多无线连接】按键 在进入更多无线连接界面,点击【网络共享】按键,进入网络共享界面,在打开【设置wlan热点】 ,最后在进行设置热点 账号和密码即可~~2025-12-07
1.在待机页面下,点击【应用程序 】。 2.点击【设定 】(或【设置】)。3.向上滑动屏幕,点击【重置 】。4.点击【恢复出厂设定 】(即格式化)。5.点击【重置设备 】。6.点2025-12-07
AIGC、大模型等技术的应用落地在对数据中心算力提出更高要求的同时,也对数据中心的能耗带来了前所未有的挑战。当ChatGPT每日处理2亿次请求消耗50万度电时,当训练GPT-4模型需要2.4亿度电时,2025-12-07
网络安全服务商Bitdefender公司日前发现了一个隐藏的恶意软件,该软件在全球各地的移动设备上未被发现已经超过六个月,该软件旨在向Android设备推送广告软件,以提高营收。Bitdefender2025-12-07
1.安卓手机的定位可以通过2中方式打开: 1)唤出通知栏,找到【GPS定位】标志点击进入2)找到手机【设置】进入2.点击【使用GPS卫星】后的按钮3.即可开启定位功能2025-12-07

最新评论