test.py
脚本和PowerShell。自5月以来,超过10,000个Windows和Linux系统受到了116个恶意的影响,这些包中含有定制的恶意软件,报道来自于。据ESET的报告显示,这些恶意代码是通过多种手段注入到Python软件包中的,包括test.py
脚本、setup.py
文件中的PowerShell插入,以及对__init__.py
文件的集成。这些恶意软件具备数据外泄、远程命令执行和截图功能。
研究人员表示:“在某些情况下,最终载荷是臭名昭著的W4SPStealer变种,或者是一个简单的剪贴板监视器,用以窃取加密货币,或者两者兼而有之。”他们呼吁Python开发者在下载包时,要谨慎对待要使用的代码。
这一发现出现在Phylum报告了一家未透露名称的金融机构在恶意NPM软件包攻击中受到针对之后。“被解密的载荷包含一个巧妙的嵌入二进制,能够将用户凭证外泄到目标公司内部的MicrosoftTeams webhook中,”Phylum指出。
来源 | 描述 |
---|---|
ESET | 报告有关恶意包的详细信息 |
The Hacker News | 报导了受影响系统的数量与影响 |
Phylum | 揭露了针对金融机构的恶意攻击 |
注意 :对于开发者而言,务必确保所下载的Python包来自可靠来源,并仔细检查其代码,避免潜在的安全风险。
Leave a Reply