官方Python存儲庫被發(fā)現(xiàn)六款加密貨幣挖礦惡意軟件
專注于軟件供應(yīng)鏈安全管理的研究公司 Sonatype,剛剛在官方的 Python 軟件存儲庫(PyPI)上發(fā)現(xiàn)了六個包含不同惡意軟件的 Python 包。這些惡意內(nèi)容被藏于 setup.py 的安裝說明文件中,繼而導(dǎo)致加密貨幣挖礦類惡意軟件被下載并安裝到受害者的系統(tǒng)上。
Nexus 防火墻組件的分析過程(圖自: Sonatype )
過去數(shù)月,這幾款惡意軟件包被下載量將近 5000 次,且發(fā)布者使用了 nedog123 的用戶名。
learninglib 中包含的 maratlib 依賴項
以下是對應(yīng)的六款惡意軟件的名稱與下載數(shù):
- ● maratlib:2371
- ● maratlib1:379
- ● matplatlib-plus:913
- ● mllearnlib:305
- ● mplatlib:318
- ● learninglib:626
LKEK 也指向了 maratlib 依賴項
其中一些明顯利用了錯誤的單詞拼接方法,并且故意碰瓷 PyPI 上熱門的機(jī)器學(xué)習(xí)包文件(比如用李鬼 mplatlib 來假冒官方的 matplotlib)。
maratlib 代碼中包含了嚴(yán)重的混淆
盡管此類攻擊似乎只是為了竊取部分系統(tǒng)資源,但供應(yīng)鏈安全攻擊還是讓 Sonatype 感到十分緊張。
0.6 代碼中高亮顯示的 GitHub 網(wǎng)址
即便代碼被嚴(yán)重加花、并從 GitHub 上調(diào)用了其它包,但 Sonatype 還是詳細(xì)解釋了他們是如何檢測到加密貨幣挖礦類惡意軟件的。
aza2.sh 中的 Bash 腳本,也被發(fā)現(xiàn)了某些版本的 maratlib 。
最后,Sonatype 指出,此類惡意軟件不大可能影響大多數(shù)運行高級反病毒防護(hù)軟件的普通用戶,而是更加針對那些擁有高性能 Linux 機(jī)器的機(jī)器學(xué)習(xí)研究人員們。