开源供应链攻击持续发酵,多个软件包仓库惊现恶意组件

news2025/6/7 16:21:36

image

近期在npm、Python和Ruby软件包仓库中相继发现多组恶意组件,这些组件能够清空加密货币钱包资金、安装后删除整个代码库并窃取Telegram API令牌,再次印证了开源生态系统中潜伏的多样化供应链威胁。

多平台恶意组件集中曝光

Checkmarx、ReversingLabs、Safety和Socket等安全机构近期发布的报告披露了这些发现。以下是各平台已确认的恶意组件列表:

image

Socket研究人员指出,两个恶意Ruby组件(gems)由化名为Bùi nam、buidanhnam和si_mobile的威胁分子发布,时间点恰逢越南上月底在全国封禁Telegram通讯应用。

精心伪装的Telegram数据窃取器

"这些组件通过将流量重定向至攻击者控制的C2服务器,悄无声息地窃取所有发送至Telegram API的数据。"Socket研究员Kirill Boychenko表示,"包括机器人令牌、聊天ID、消息内容和附件文件。"

该安全公司称这些组件是合法Fastlane插件"fastlane-plugin-telegram"的"近乎完美克隆版"。原插件被广泛用于从CI/CD流水线向Telegram频道发送部署通知。

攻击者通过修改网络端点,将所有Telegram消息收发请求导向硬编码服务器("rough-breeze-0c37.buidanhnam95.workers[.]dev"),使其成为受害者与Telegram API之间的中继站,同时秘密收集敏感数据。

由于该恶意软件未设置地域限制,研究人员推测攻击者只是借越南封禁Telegram之机,以代理工具为幌子分发伪造组件。"这次行动展示了威胁分子如何快速利用地缘政治事件发动定向供应链攻击。"Boychenko强调。

破坏性npm组件与加密货币窃取器

Socket还发现名为"xlsx-to-json-lh"的npm组件通过仿冒合法工具"xlsx-to-json-lc"实施攻击。该组件在被导入时会触发恶意载荷,自2019年2月发布后已被下架。

安全研究员Kush Pandya指出:"该组件包含可建立持久C2连接的隐藏载荷,触发后会无预警删除整个项目目录。"具体而言,当C2服务器发出法语指令"remise à zéro"(意为"重置")时,将删除源代码、版本控制数据、配置文件及所有项目资产。

另一组npm组件(pancake_uniswap_validators_utils_snipe等)则使用混淆JavaScript代码窃取受害者以太坊或BSC钱包中80%-85%的资金。这些由@crypto-exploit账号上传的组件累计下载量超2100次,现已被移除。

PyPI组件瞄准Solana生态

PyPI仓库中也发现了针对Solana生态的恶意组件,可窃取私钥和源代码。值得注意的是,"semantic-types"组件在2024年12月22日初次上传时是良性的,但在2025年1月26日的更新中植入了恶意载荷。

部分PyPI组件通过"猴子补丁"技术,在运行时修改Solana密钥生成方法而不改动原始代码。攻击者cappership使用精心编写的README文件并链接至GitHub仓库以增强可信度。

"每次生成密钥对时,恶意软件都会捕获私钥。"Boychenko解释称,"随后使用硬编码的RSA-2048公钥加密,并以Base64编码后通过Solana Devnet交易发送给攻击者。"

据Safety公司披露,2025年5月4日至24日期间又有11个针对Solana生态的Python组件上传至PyPI。其中"solana-live"组件还伪装成"价格获取库"窃取Jupyter Notebook数据。

跨平台仿冒攻击与AI工具滥用

Checkmarx发现6个仿冒colorama(Python终端着色工具)和colorizr(npm色彩转换库)的恶意PyPI组件。该公司指出:"利用npm生态名称攻击PyPI用户的做法很不寻常。"这些载荷可实现持久远程控制并窃取敏感数据。

攻击者还迅速利用了AI工具的热度,通过aliyun-ai-labs-snippets-sdk等组件污染软件供应链。这些伪装成阿里云AI开发套件的恶意包在2024年5月19日发布后24小时内被下载超1700次。

ReversingLabs研究员Karlo Zanki透露:"恶意载荷隐藏在PyTorch模型中,会窃取感染设备的基础信息和.gitconfig文件内容。"有趣的是,攻击通过读取中国流行的AliMeeting视频会议应用配置来获取组织名称,暗示主要针对中国开发者。

此次攻击还凸显了Pickle等机器学习模型格式被滥用的风险。Zanki警告:"威胁分子正在寻找新方法来规避安全检测。通过PyPI平台分发含恶意功能的ML模型是种聪明的手段,因为安全工具才刚刚开始支持对模型内部恶意功能的检测。"

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2401298.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

量子计算+AI:特征选择与神经网络优化创新应用

在由玻色量子协办的第二届APMCM“五岳杯”量子计算挑战赛中,来自北京理工大学的Q-Masterminds团队摘取了银奖。该团队由北京理工大学张玉利教授指导,依托玻色量子550计算量子比特的相干光量子计算机,将量子计算技术集成到特征选择和神经网络剪…

光伏功率预测新突破:TCN-ECANet-GRU混合模型详解与复现

研究背景 ​背景与挑战​ 光伏发电受天气非线性影响,传统方法(统计模型、机器学习)难以处理高维时序数据,预测误差大。​创新模型提出​ 融合时序卷积网络(TCN)、高效通道注意力(ECANet)和门控循环单元(GRU)的混合架构。​方法论细节​ TCN:膨胀因果卷积提取长时序特…

C# 用户控件(User Control)详解:创建、使用与最佳实践

在C#应用程序开发中,用户控件(User Control)是一种强大的工具,它允许开发者将多个标准控件组合成一个可复用的自定义组件。无论是Windows Forms还是WPF,用户控件都能显著提高UI开发的效率,减少重复代码&…

OpenWrt 搭建 samba 服务器的方法并解决 Windows 不允许访问匿名服务器(0x80004005的错误)的方法

文章目录 一、安装所需要的软件二、配置自动挂载三、配置 Samba 服务器四、配置 Samba 访问用户和密码(可选)新建 Samba 专门的用户添加无密码的 Samba 账户使用root账户 五、解决 Windows 无法匿名访问Samba方案一 配置无密码的Samba账户并启用匿名访问…

【 Redis | 完结篇 缓存优化 】

前言:本节包含常见redis缓存问题,包含缓存一致性问题,缓存雪崩,缓存穿透,缓存击穿问题及其解决方案 1. 缓存一致性 我们先看下目前企业用的最多的缓存模型。缓存的通用模型有三种: 缓存模型解释Cache Asi…

AI数据集构建:从爬虫到标注的全流程指南

AI数据集构建:从爬虫到标注的全流程指南 系统化学习人工智能网站(收藏):https://www.captainbed.cn/flu 文章目录 AI数据集构建:从爬虫到标注的全流程指南摘要引言流程图:数据集构建全生命周期一、数据采…

AI破局:饿了么如何搅动即时零售江湖

最近,即时零售赛道打的火热,对我们的生活也产生了不少的影响。 美女同事小张就没少吐槽“他们咋样了我不知道,奶茶那么便宜,胖了五六斤不说,钱包也空了,在淘宝买奶茶的时候,换了个手机还买了不少…

04 APP 自动化- Appium toast 元素定位列表滑动

文章目录 一、toast 元素的定位二、滑屏操作 一、toast 元素的定位 toast 元素就是简易的消息提示框,toast 显示窗口显示的时间有限,一般3秒左右 # -*- codingutf-8 -*- from time import sleep from appium import webdriver from appium.options.an…

物流项目第十期(轨迹微服务)

本项目专栏: 物流项目_Auc23的博客-CSDN博客 建议先看这期: MongoDB入门之Java的使用-CSDN博客 物流项目第九期(MongoDB的应用之作业范围)-CSDN博客 业务需求 快递员取件成功后,需要将订单转成运单,用…

【数据库】关系数据理论--规范化

1.问题的提出 关系模式由五部分组成,是一个五元组: R(U, D, DOM, F) (1)关系名R是符号化的元组语义 (2)U为一组属性 (3)D为属性组U中的属性所来自的域 (4)DOM…

Oracle双平面适用场景讨论会议

4月28日,我在杭州组织召开了Oracle双平面会议讨论沙龙。在国产化数据库浪潮的今天,Oracle数据库作为国产数据库的应急库,在国产数据库发生故障或者性能下降时,如何更好的使用Oracle。会议主题如下: 1、背景与痛点速览&…

使用BERT/BiLSTM + CRF 模型进行NER进展记录~

使用代码处理数据集,发现了一些问题,以及解决办法~ 下载了一组数据集,数据存放在CSV中,GBK格式。如下: 首先对每一列直接进行NER抽取,结果非常不好: 几乎是乱抽取的,解决办法是自己创…

Web攻防-SQL注入高权限判定跨库查询文件读写DNS带外SecurePriv开关绕过

知识点: 1、Web攻防-SQL注入-高权限用户差异 2、Web攻防-SQL注入-跨库注入&文件读写&DNS带外 案例说明: 在应用中,数据库用户不同,可操作的数据库和文件读写权限不一,所有在注入过程中可以有更多的利用思路&a…

C语言数据结构笔记3:Union联合体+结构体取8位Bool量

本文衔接上文要求,新增8位bool量的获取方式。 目录 问题提出: Union联合体struct结构体(方式1): Union联合体struct结构体(方式2): BYTE方式读取: 问题提出: 在STM32单片机的编程中,无法定义Boo…

SAP学习笔记 - 开发22 - 前端Fiori开发 数据绑定(Jason),Data Types(数据类型)

上一章讲了Icons(图标),Icon Explorer。 SAP学习笔记 - 开发21 - 前端Fiori开发 Icons(图标),Icon Explorer(图标浏览器)-CSDN博客 本章继续讲SAP Fiori开发的知识。 目录 1&…

网络编程之TCP编程

基于 C/S &#xff1a;客户端&#xff08;client&#xff09;/服务器端&#xff08;server&#xff09; 1.流程 2. 函数接口 所有函数所需头文件&#xff1a; #include <sys/types.h> #include <sys/socket.h> 系统定义好了用来存储网络信息的结构体 ipv4通信使…

C++进阶--C++11(04)

文章目录 C进阶--C11&#xff08;04&#xff09;lambdalambda表达式语法捕捉列表lambda的应用lambda的原理 包装器functionbind 总结结语 很高兴和大家见面&#xff0c;给生活加点impetus&#xff01;&#xff01;开启今天的编程之路&#xff01;&#xff01; 今天我们进一步c…

当AI遇上防火墙:新一代智能安全解决方案全景解析

在2025年网络安全攻防升级的背景下&#xff0c;AI与防火墙的融合正重塑安全防御体系。以下三款产品通过机器学习、行为分析等技术创新&#xff0c;为企业提供智能化主动防护&#xff1a; 1. 保旺达数据安全管控平台——AI驱动的动态治理引擎‌ 智能分类分级‌&#xff1a;基于…

Spring MVC参数绑定终极手册:单多参/对象/集合/JSON/文件上传精讲

我们通过浏览器访问不同的路径&#xff0c;就是在发送不同的请求&#xff0c;在发送请求时&#xff0c;可能会带一些参数&#xff0c;本文将介绍了Spring MVC中处理不同请求参数的多种方式 一、传递单个参数 接收单个参数&#xff0c;在Spring MVC中直接用方法中的参数就可以&…

Fluence推出“Pointless计划”:五种方式参与RWA算力资产新时代

2025年6月1日&#xff0c;去中心化算力平台 Fluence 正式宣布启动“Pointless 计划”——这是其《Fluence Vision 2026》战略中四项核心举措之一&#xff0c;旨在通过贡献驱动的积分体系&#xff0c;激励更广泛的社区参与&#xff0c;为用户带来现实世界资产&#xff08;RWA&am…