网络安全研究人员披露,有一个恶意软件包被上传至 Python 软件包索引(PyPI)存储库,其设计目的是将在 MEXC 加密货币交易所下达的交易订单重定向到一个恶意服务器,并窃取加密代币。
这个名为 ccxt-mexc-futures 的软件包声称是在一个名为 ccxt(即 “加密货币交易” 的英文缩写)的流行 Python 库基础上构建的扩展。ccxt 库用于连接多个加密货币交易所并进行交易,同时还能为支付处理服务提供便利。
目前,这个恶意软件包已从 PyPI 上移除,但 pepy.tech 网站上的统计数据显示,它至少已被下载了 1065 次。
JFrog 的研究人员 Guy Korolevski 在与 The Hacker News 分享的一份报告中表示:“恶意软件包 ccxt-mexc-futures 的作者在其 README 文件中声称,该软件包扩展了 CCXT 库,以支持在 MEXC 上进行‘期货’交易。”
然而,对该库的深入检查发现,它专门覆盖了与 MEXC 接口相关的两个应用程序编程接口(API)——contract_private_post_order_submit 和 contract_private_post_order_cancel,并引入了一个名为 spot4_private_post_order_place 的新 API。
这样做的意图是诱使开发人员调用这些 API 端点,以便在 MEXC 交易所创建、取消或下达交易订单,同时在后台秘密执行恶意操作。
这些恶意修改特别针对原始 ccxt 库中与 MEXC 相关的三个不同函数,即 describe、sign 和 prepare_request_headers。
这使得在安装了该软件包的本地机器上执行任意代码成为可能,它能有效地从一个冒充 MEXC 的虚假域名(“v3.mexc.workers [.] dev”)获取一个 JSON 负载,该负载包含一种配置,可将被覆盖的 API 定向到一个恶意的第三方平台(“greentreeone [.] com”),而非实际的 MEXC 网站。
Korolevski 说:“这个软件包使用一个 API 创建了与 MEXC 集成的 API 条目,而该 API 将请求定向到域名 greentreeone [.] com,而不是 MEXC 网站mexc.com。”
“所有请求都被重定向到攻击者设置的域名,这使他们能够劫持受害者在请求中传输的所有加密代币以及包括 API 密钥和机密信息在内的敏感信息。”
此外,这个欺诈性软件包被设计为,每当发送创建、取消或下达订单的请求时,就将 MEXC 的 API 密钥和机密密钥发送到攻击者控制的域名。
建议已安装 ccxt-mexc-futures 软件包的用户立即撤销任何可能已遭泄露的代币,并移除该软件包。
这一事件发生之际,Socket 披露,威胁行为者正在利用 npm、PyPI、Go 和 Maven 生态系统中的假冒软件包来启动一个反向 shell,以维持对系统的控制并窃取数据。
这家软件供应链安全公司表示:“毫无防备的开发人员或组织可能会在无意中将漏洞或恶意依赖项纳入他们的代码库中,如果未能检测到,这可能会导致敏感数据泄露或系统遭到破坏。”
此前还有一项新的研究,深入探讨了为生成式人工智能(AI)工具提供支持的大语言模型(LLM)如何通过 “幻想” 出不存在的软件包并将其推荐给开发人员,从而危及软件供应链安全。
当恶意行为者以这些 “幻想” 出来的名称注册并发布含有恶意软件的软件包到开源存储库时,供应链威胁就会显现,在此过程中感染开发人员的系统 —— 这种技术被称为 “仿冒域名攻击(slopsquatting)”。
这项学术研究发现,“对于商业模型来说,‘幻想’出来的软件包的平均比例至少为 5.2%,而对于开源模型来说则为 21.7%,其中包括令人震惊的 205474 个独特的‘幻想’软件包名称示例,这进一步凸显了这种威胁的严重性和普遍性。”
发表评论
您还未登录,请先登录。
登录