10 月 23 日消息 ,山寨安全公司 Checkmarx 发现,安全目前有黑客发起了新一波 PyPI“山寨”恶意软件包攻击
,公司过软黑客主要攻击目标是黑客户进使用阿里云、亚马逊 AWS 的正通用户。 自今年 9 月以来,包及亚击安全公司便监测到有黑客在 PyPI 官方仓库中“投毒” ,服务器租用马逊上传一系列恶意软件包
,行攻这些软件包中的山寨恶意代码不会在用户安装后就自动启动 ,除非用户在使用软件包时呼起了特定的安全功能函数,才会触发。公司过软 ▲ 图源 Checkmarx Checkmarx 认为,黑客户进由于许多安全分析软件只会扫描自动运行的亿华云正通恶意代码,难以查到此类“只能通过特定函数启动恶意代码”的包及亚击软件包 。 IT之家从报告中得知,马逊例如 PyPI 官方仓库中一款名为 Telethon2 的恶意软件包
,实际上是“正牌”Telethon 的源码库“山寨版”,后者已被下载超过 6900 万次。 ▲ 图源 Checkmarx 安全公司发现,在这款名为“Telethon2”的恶意软件包中,黑客并非令恶意代码安装后就启动
,而是通过在 telethon / client / messages.py 嵌入两行指令
,源码下载使得用户在传送“信息”时,才会启动相关恶意代码 。 而为了引诱开发者上当 ,黑客不光使用了模仿域名(Typosquatting)的手段,还让这些“山寨”软件包看起来“相当受欢迎”。 由于开发者在挑选软件包的过程,建站模板往往会参考 GitHub 统计的数据,攻击者刻意将 PyPI 中的“山寨包”链接 GitHub 上面不相关项目中 ,导致开发者可能误以为相关软件包受到外界欢迎 ,从而降低戒心
。

