PyPI恶意Python包下载量超3.9万次 专门窃取敏感数据

2025-04-07 1 0

PyPI恶意Python包下载量超3.9万次 专门窃取敏感数据插图

网络安全研究人员近日在Python官方软件包仓库PyPI中发现多个恶意库,这些库专门用于窃取敏感信息。

伪装成修复补丁的恶意包

据ReversingLabs披露,其中两个名为bitcoinlibdbfix和bitcoinlib-dev的软件包,伪装成针对合法Python模块bitcoinlib近期问题的修复补丁。另一个由Socket发现的disgrasya包则包含针对WooCommerce商店的全自动信用卡盗刷脚本。

根据pepy.tech的统计数据显示,这些恶意包在被下架前已获得大量下载:

  • bitcoinlibdbfix:1,101次下载
  • bitcoinlib-dev:735次下载
  • disgrasya:37,217次下载

ReversingLabs指出:"这些恶意库都采用相似的攻击手法,通过恶意代码覆盖合法的'clw cli'命令,试图窃取敏感数据库文件。"

攻击者的社交工程尝试

值得注意的是,这些伪造库的作者曾参与GitHub问题讨论,试图诱骗不知情用户下载所谓的修复补丁并运行恶意库,但最终未能得逞。

而disgrasya包则毫不掩饰其恶意意图,公然包含信用卡信息窃取功能。Socket研究团队表示:"恶意负载从7.36.9版本开始引入,后续所有版本都嵌入了相同的攻击逻辑。"

信用卡盗刷攻击详解

信用卡盗刷(Carding)是一种自动化支付欺诈形式,攻击者利用窃取的信用卡信息批量测试商户支付系统,以验证这些卡片的有效性。这类攻击属于更广泛的"自动化交易滥用"攻击范畴。

被盗信用卡数据通常来自地下交易论坛,攻击者通过钓鱼、侧录或窃取木马等手段获取的信用卡信息会在这些论坛上出售。诈骗者会先测试这些卡片是否仍有效(未被挂失或停用),然后用于购买礼品卡或预付卡牟利。为规避风控系统,攻击者往往先进行小额交易测试。

针对WooCommerce的自动化攻击

Socket发现的disgrasya恶意包专门用于验证被盗信用卡信息,主要针对使用CyberSource作为支付网关的WooCommerce商户。该脚本通过模拟真实购物流程:查找商品、加入购物车、进入结账页面,然后在支付表单中填入随机账单信息和被盗信用卡数据。

这种模拟真实结账流程的设计,旨在测试被盗卡片的有效性,同时将信用卡号、有效期和CVV码等关键信息回传到攻击者控制的服务器(railgunmisaka[.]com),整个过程会规避欺诈检测系统的监控。

高度隐蔽的攻击工具

Socket分析指出:"虽然包名'disgrasya'(菲律宾俚语,意为'灾难'或'事故')可能引起母语者警觉,但它确实准确描述了这个恶意包的行为特征——通过模拟真实购物流程的多步骤操作,在不触发欺诈检测的情况下测试被盗信用卡。"

"攻击者将这套逻辑嵌入PyPI上的Python包中,使其下载量超过3.4万次,成功创建了一个可轻松集成到大型自动化框架中的模块化工具。这使得disgrasya成为一个伪装成无害库的强大信用卡盗刷工具。"

参考来源:

Malicious Python Packages on PyPI Downloaded 39,000+ Times, Steal Sensitive Data


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

2025年最佳数据匿名化工具盘点
web安全 | 敏感信息泄露检测与防护技术详解
黑客泄露英国皇家邮政144GB数据 矛头直指供应商Spectos
AI图像平台GenNomis泄露47GB未成年人深度伪造内容
打靶日记——Jarbas
【THM】Blaster-渗透认证相关基础

发布评论