هنگام دانلود بسته های پایتون از PyPI مراقب باشید - محققان دریافته اند که برخی از آنها مخرب هستند و به دنبال سرقت حجم ارزهای دیجیتال شما هستند.
محققان امنیت سایبری از ReversingLabs اخیراً هفت بسته از این دست را کشف کرده اند که هدف آنها سرقت عبارات یادگاری BIP39 از قربانیان آن است.
یک کیف پول رمزنگاری به دو صورت ایمن می شود: با رمز عبور و با عبارت یادگاری (مجموعه ای از 12 یا 24 کلمه به ظاهر تصادفی). هنگامی که کاربر کیف پولی را راه اندازی می کند، یک عبارت یادگاری و یک رمز عبور تولید می کند. رمز عبور برای ورود به کیف پول استفاده می شود، در حالی که عبارت یادگاری برای بازیابی کیف پول استفاده می شود، در صورتی که نیاز به نصب بر روی دستگاه یا کیف پول سخت افزاری دیگری باشد.
BIPClip بیش از یک سال است که در حال فعالیت است
با سرقت عبارات، هکرها می توانند کیف پول دیگران را در دستگاه های خود بارگذاری کنند و اساساً دسترسی نامحدود به وجوه دریافت کنند.
در مجموع، بسته ها تقریباً 7500 بار دانلود شدند، قبل از اینکه محققان PyPI را مطلع کنند و بدافزار حذف شود. اینها نام آنهاست، پس مطمئن شوید که آنها را دانلود نکرده اید:
jsBIP39-decrypt (126 دانلود)
bip39-mnemonic-decrypt (689 بارگیری)
mnemonic_to_address (771 بارگیری)
اسکنر erc20 (343 دانلود)
public-address-generator (1005 دانلود)
رمز گشایی (4292 دانلود)
رمزهای هش (225 دانلود)
ReversingLabs این کمپین را BIPClip نامگذاری کرد و ادعا کرد که در اوایل دسامبر 2022 آغاز شده است.
کارلو زانکی، محقق امنیتی در گزارشی که با TheHackerNews به اشتراک گذاشته شده است، گفت: «این تازهترین کمپین زنجیره تأمین نرمافزار برای هدف قرار دادن داراییهای رمزنگاریشده است. این تایید میکند که ارز دیجیتال همچنان یکی از محبوبترین اهداف برای بازیگران تهدید زنجیره تامین است.
PyPI که یکی از بزرگترین و محبوب ترین مخازن بسته پایتون در اینترنت است، اغلب هدف حملات زنجیره تامین قرار می گیرد. هکرها اغلب جعل هویت بستههای قانونی هستند و سعی میکنند توسعهدهندگان را فریب دهند تا نسخههای مخربی را دانلود کنند که دادههای حساس آنها را استخراج میکند و بدافزار و باجافزار را مستقر میکند. در مقطعی از سال گذشته، PyPl مجبور شد پروژه های جدید و ثبت نام کاربران را به دنبال سیل بدافزارها متوقف کند.
ارسال نظر