您现在的位置是:测试开发营 > 数据库
Python 供应链攻击层出不穷,研究人员又发现一例
测试开发营2025-11-26 18:33:52【数据库】6人已围观
简介2022 年 12 月 9 日,研究人员在 PyPI 中发现又一个供应链攻击。2022 年 12 月 6 日名为 aioconsol 的 Python 包发布,同一天发布了三个版本。与此前披露的名为

2022 年 12 月 9 日,链攻例研究人员在 PyPI 中发现又一个供应链攻击。击层究人2022 年 12 月 6 日名为 aioconsol 的穷研 Python 包发布 ,同一天发布了三个版本。员又与此前披露的发现名为 shaderz 的 Python 包类似,亿华云并没有相关的链攻例描述信息。

项目描述

版本发布
该 Python 包的击层究人 2.0 版在 setup.py 脚本中包含恶意代码,将二进制内容写入名为 test.exe 的穷研文件,这作为安装过程中的免费模板员又一部分 。

2.0 版的发现 setup.py
在 0.0 版本与 1.0 版本中 ,__init__.py脚本也有类似的链攻例恶意代码 ,如下所示 :

1.0 版恶意代码

0.0 版恶意代码
VirusTotal 中部分引擎将该 EXE 可执行文件标记为恶意 :

VirusTotal 检测信息
具体行为执行该 EXE 可执行文件,击层究人创建名为 stub.exe 的香港云服务器穷研子进程。

进程运行
程序在 %USER%\AppData\Local\Temp\onefile_%PID_%TIME%处释放多个文件:

释放文件
释放的员又可执行文件 stub.exe 被少数引擎检出:

VirusTotal 检测信息
执行 test.exe 后 ,会将自身复制到 %USER%\AppData\Local\WindowsControl名为 Control.exe 以及释放 run.bat 的发现批处理文件。

创建文件
run.bat 脚本显示文件 Control.exe 的路径 ,源码库确保在启动时运行 。

run.bat
尝试连接到多个 IP 地址 ,进行敏感数据的泄露 :

与 104.20.67.143 的网络连接

与 104.20.68.143 的网络连接

与 172.67.34.170 的网络连接

与 185.106.92.188 的模板下载网络连接

双方通信的加密数据
结论研究人员在不到一周的时间内两次发现针对 Python 的供应链攻击,这说明攻击者对这种攻击方式非常青睐。用户也需要高度警惕不明来源安装的 Python 包,建站模板其中很可能包含恶意软件 。
很赞哦!(51564)
下一篇: 非对称加密之RSA是怎么加密的
热门文章
站长推荐
友情链接
- 数据中心电源的五大趋势
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 康佳P2如何打造智能生活新体验(品质、智能与创新的完美结合)
- M8peg与750比较(一探M8peg和750处理器之间的差异与应用场景选择)
- 光伏、中水、余热……2022北京13个数据中心能评展现五大趋势
- 使用Mac分区U盘安装Win10系统教程(详解Mac电脑如何分区U盘并安装Windows10系统)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 从Win10升级到Win7(如何将笔记本电脑系统由Win10改为Win7)
- 推动产学研融合创新发展,紫光云工业互联网平台应用创新推广中心落地辽宁
- 探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择) 源码库亿华云企业服务器网站建设b2b信息平台香港物理机云服务器







