PyPI恶意包突现:微软披露供应链攻击新动向

PyPI平台现恶意软件包,伪装主流机器学习库实施渗透

微软威胁情报团队周一通报,攻击者已将恶意代码嵌入通过PyPI分发的Mistral AI相关软件包中。该平台作为全球开发者常用的Python工具分发渠道,其被污染的组件可能对依赖其构建的应用造成广泛影响。

第二阶段恶意载荷借名潜伏,专攻开发环境凭证窃取

在目标系统为Linux的环境下,恶意脚本会自动执行,并从远程服务器下载名为transformers.pyz的后续模块。该文件名刻意模仿知名开源项目Hugging Face Transformers,以规避常规安全检测,实现深度隐蔽。

攻击行为具地理定向特征,或涉多国敏感区域

分析显示,该恶意程序具备规避俄语系统环境的能力,并内置可随机删除特定系统文件的功能模块,其目标疑似指向以色列与伊朗境内的计算节点。这一特性表明攻击者可能具有明确的地缘政治意图。

供应链攻击持续发酵,关联多个高危事件

此次行动被确认为“沙虫”恶意软件系列的一部分,自九月以来持续针对软件供应链展开渗透。攻击者通过感染可信开发工具包,在受控设备上获取访问权限并窃取敏感凭证,进而横向移动至更高价值资产。

针对此事件,微软建议立即隔离受影响的Linux主机,阻断相关网络通信路径,并全面扫描系统以排查潜在感染痕迹,同时强制更换所有可能泄露的认证凭据。

Mistral公司回应:自动化蠕虫致软件包遭篡改

周二,Mistral官方发布声明,确认其部分软件包因与近期发生的TanStack安全事件相关联而遭到污染。调查表明,攻击者利用一台被入侵的开发者终端,触发了自动化传播机制,导致多个经篡改的NPM与PyPI版本被公开发布。公司强调,目前未发现其核心基础设施遭受破坏。

NPM生态面临加密领域攻击升级

作为全球最流行的JavaScript包管理平台,NPM正成为加密行业攻击的重点目标。众多区块链钱包、数字交易平台及智能合约服务均依赖其分发组件。九月期间,Ledger技术主管曾警示,黑客可通过劫持热门NPM包,实现对用户加密资产的直接操控。

虚假机器人绑定恶意包,智能合约成传播通道

近期多起案例显示,攻击者将恶意代码嵌入看似合法的加密交易机器人与区块链工具中,通过以太坊智能合约进行传播,形成闭环攻击链,严重威胁整个开发生态的安全性与完整性。