PyPI

  • Злонамерен PyPI пакет за разработване на портфейли краде частни ключове на Ethereum

    Злонамерен Python Package Index (PyPI) пакет, наречен „set-utils“, краде частни ключове на Ethereum чрез функции за създаване на портфейл и ги изнася през блокчейна Polygon.

    Пакетът се маскира като помощна програма за Python, имитирайки популярните „python-utils“, които имат над 712 милиона изтегляния, и „utils“ с 23,5 милиона инсталации. Set-utils е бил изтеглен над хиляда пъти от представянето му в PyPI на 29 януари 2025 г. Тъй като е насочен към проекти за криптовалути обаче, въпреки че е имало само хиляда изтегляния, той би могъл да засегне много по-голям брой хора.

    Злонамереният пакет set-utils вгражда публичния ключ RSA на нападателя, който се използва за криптиране на откраднати данни и акаунт. Атакaта е насочена предимно към разработчици на блокчейн, използващи „eth-account“ за създаване и управление на портфейл, базирани на Python DeFi проекти. В обхвата ѝ също така попадат Web3 приложенията с поддръжка на Ethereum и лични портфейли, използващи автоматизация на Python.

    Пакетът set-utils е премахнат от PyPI след откриването му. Въпреки това потребителите и разработчиците на софтуер, които са го включили в своите проекти, трябва незабавно да го деинсталират.

    Приемете, че всички създадени портфейли на Ethereum са компрометирани. Ако те съдържат средства, препоръчваме ви да ги преместите в друг портфейл възможно най-скоро, тъй като има риск да бъдат откраднати във всеки един момент.

  • Инструменти за разработчици на DeepSeek в PyPI разпространяват Infostealer

    Киберпрестъпниците се възползват от нарастващата популярност на DeepSeek, за да популяризират два зловредни софтуера от типа infostealer в Python Package Index (PyPI). Те са представяни като инструменти за разработчици за платформата за изкуствен интелект.

    Техните наименования са „deepseeek“ и „deepseekai“ по името на китайския разработчик на модела R1, който наскоро отбеляза стремително нарастване на популярността. Пакетите са качени от акаунт, създаден през юни 2023, който няма предишна активност.

    След като се изпълни на машината на разработчика, зловредният полезен товар краде потребителски и системни данни, API ключове и токени за достъп до инфраструктурата. Нападателите биха могли да ги използват за достъп до облачни услуги, бази данни и други защитени ресурси, използвани от него.

    Deepseeek 0.0.8 и deepseekai 0.0.8 са качени в PyPI на 29 януари 2025 г. Оттогава са изтеглени от 222 разработчици от различни държави.

    Потребителите, които са използвали тези пакети, трябва незабавно да променят своите API ключове, токени за удостоверяване и пароли. Всички облачни услуги, чиито идентификационни данни са били откраднати, също трябва да бъдат проверени, за да се потвърди, че не са били компрометирани.

Back to top button