公正客观的加密货币前沿资讯,并为您在交易所开户提供永久返佣省钱链接
公正客观的加密货币前沿资讯,并为您在交易所开户提供永久返佣省钱链接
Bitcoin
$ 117,517
Ethereum
$ 3,778.7
OKB
$ 47.88
BNB
$ 790.59

伪造的Python包装如何针对加密钱包

[ad_1]


关键要点

  • 攻击者将伪造的Python软件包上传到PYPI,并以比特币工具和有针对性的钱包数据形成。
  • 恶意软件感染了加密开发环境,偷走了私钥和种子短语,并将其发送到攻击者控制的服务器。
  • 反向单击使用机器学习在造成更广泛的损害之前检测威胁。
  • 此攻击表明,开源速度会增加风险,而早期检测现在取决于更智能,自动防御。

加密世界在各个方面都驱动了创新,包括攻击者如何罢工,他们的目标和如何暴露。

Bitcoinlib恶意软件案例显示了所有这些。这次,攻击者追随开发人员而不是最终用户。

本文解释了攻击的工作方式,为什么重要以及有关开源风险的教导。

Bitcoinlib恶意软件的事件是什么?

Bitcoinlib恶意软件包括Python软件包索引(PYPI)上的假Python软件包。攻击者将这些软件包创建为化妆台,因为真正的“比特币”开发人员用作Python中构建比特币和加密应用程序的工具库。

你想看这个

他们将伪造的软件包命名为“ Bitcoinlibdbfix”和BitCoinlib-Dev欺骗用户。他们实施了这些伪造的Python套餐并偷走了 钱包 数据。这种攻击使用类似的策略与打字机相似,在这种攻击中,攻击者创建的名称几乎像值得信赖的名称。

报告表明,也将第三个称为“ Disgrasya”的软件包用于相同的目的。

恶意软件下载|资料来源:Arvid Tech
恶意软件下载|资料来源:Arvid Tech

黑客如何使用假的比特币包窃取加密货币

黑客上传了两个假套件 – bitcoinlibdbfix和bitcoinlib-dev- pypi,旨在看起来像比特币错误的合法修复程序。寻找快速解决方案的开发人员下载了它们,而没有意识到它们是恶意软件。

安装后,恶意软件用恶意代码替换了CLI命令,并在与钱包相关的功能中添加了隐藏的访问点。它可能会偷 私钥,,,, 种子短语以及其他数据,然后将其发送到控制的服务器。

一些恶意软件版本还跟踪了用户活动,观看的钱包操作或随着时间的推移保持活跃的植物代码。

这些脚本经常被伪装,这使得它们在基本代码检查中更加难以注意。

此案显示,当攻击者依靠信任看起来熟悉的名称的用户时,开源工具如何变成威胁。它还显示了一个错误的软件包名称如何使整个加密环境处于危险之中。

谁是针对比特币攻击的人

这次攻击的目标是与基于Python合作的开发人员 加密 工具,尤其是使用Bitcoinlib等钱包库的工具。攻击者不仅依靠错别字​​。他们将伪造的包裹上传到PYPI,名称类似于附加组件或以开发为中心的叉子。

这些名称可能欺骗了寻找错误修复,开发版本或功能扩展名的用户。

攻击者将伪造的比特币包装推向渗透开发人员社区

根据 ReversingLabs ,假包装背后的攻击者试图渗透与真实比特币项目有关的开发人员讨论。

他们发表了评论,宣传了比特币,试图让其他开发人员下载并运行恶意软件包。

不久之后,攻击者通过上传第二个恶意软件包Bitcoinlib-Dev进行了另一次尝试。该软件包也已被删除,不再可下载。

Python和Crypto:安全权衡

2025年软件供应链安全报告图表显示,有60.9%的恶意开源软件包来自用于JavaScript项目的Node软件包管理器(NPM),而39.1%来自PYPI。

PYPI和NPM加密攻击|资料来源:ReversingLabs
PYPI和NPM加密攻击|资料来源:ReversingLabs

这些数字显示了攻击者如何通过上传假或篡改软件包来定位广泛使用的生态系统。威胁中的这种主导地位部分与NPM的庞大代码库及其快节奏的开发人员社区联系起来。

PYPI显示出越来越多的攻击,引起了对加密和人工智能的关注 (人工智能) 依靠Python工具的开发人员。

数据证实,开源登记处已成为软件供应链攻击中的关键战场。

幸运的是,攻击是通过自动ML检测发现的。 ReversingLabs指出,这是实时捕获新威胁的唯一实用方法。

随着攻击者在高速上发布更多的包裹,传统方法不足 – 这种情况显示了AI如何成为第一个真正的防御线。

这种威胁凸显了开源开发的核心折衷方案:更快的创新速度更大。

为了跟上,生态系统需要更强大,更明智的防御能力,以符合现代攻击的速度。

Bitcoinlib恶意软件案件是否唤醒了Crypto Dev Security?

Bitcoinlib恶意软件案例显示了单个假软件包如何使整个加密环境处于危险之中。它表明在开源开发中需要更严格的安全性。

  • 加密开发人员安全:开发人员必须将每个第三方套餐视为潜在的威胁。一个不安全的安装可以揭露钱包基础架构。
  • 特洛伊套件:攻击者现在将恶意软件隐藏在合法的包装中。这些工具安装后立即运行恶意代码。
  • 钱包私钥盗窃:恶意包装针对私钥和种子短语。一个违规意味着立即失去控制。
  • 开源加密威胁:PYPI和类似注册机构让攻击者上传中毒的软件包,并等待某人安装它们。
  • 比特币钱包脆弱性:诸如比特币(Bitcoinlib)之类的库版本的伪造版本显示,即使不验证,甚至值得信赖的工具也可以成为攻击点。
  • 信任的侵蚀:每次攻击都对开源生态系统充满信心。开发人员可能会犹豫使用社区套餐,减慢加密和AI项目的进度。

开源加密开发的最佳实践

这种攻击的含义与对特定安全实践的需求有关。使用开源工具建造的开发人员必须小心,并遵循一些关键建议,其中包括:

  • 检查包源: 始终确认发布者并查看项目页面。值得信赖的维护者和最近的活动是关键。
  • 观看可疑的名字: 错别字,例如“ -dev”或“ -fix”,以及未知的叉子可能会发出恶意意图。提防。
  • 阅读代码: 在安装之前,必须扫描代码库或检查设置文件是否需要意外的脚本或出站连接。
  • 使用哈希或版本固定: 开发人员应锁定精确的包装版本,以防止审查后静默更新或交换。
  • 依靠自动化工具: 使用机器学习(ML)动力扫描仪和供应链监测工具,这些工具在达到生产之前就捕获风险有效。
  • 隔离安装: 在添加到关键项目之前,必须在沙盒环境中运行新的或未经验证的软件包。

结论

Bitcoinlib恶意软件案例显示了假软件包如何暴露钱包,窃取私钥以及通过PYPI等受信任平台传播。开源工具加快了开发的速度,但也打开了隐藏威胁的大门。

现在,供应链攻击目标是加密货币和AI项目,并且仅手动审查就无法跟上。在这种情况下,机器学习是早日捕捉威胁的关键。

保持知情至关重要。

监视代码很重要,但是正如这种情况所证明的那样,AI也可能是在造成损坏之前发现风险的强大工具。

常见问题解答

比特币攻击中有哪些数据是针对的?

Bitcoinlib恶意软件专门针对敏感的加密钱包数据。一旦开发人员安装了一个伪造的软件包,恶意软件激活的脚本收集了私钥,种子短语和其他敏感数据。

加密软件用户有什么风险?

如果开发人员整合了受损的图书馆,则用户将面临直接的财务损失。被盗的私钥可能会导致资金的立即损失和不可逆转的损失和获得数字资产的访问。

开源软件本质上是不安全的吗?

不,但是它的开放性质为攻击创造了空间。快速开发周期和社区代码需要强大的安全检查以管理供应链风险。

AI在检测这些威胁方面起着什么作用?

AI驱动的工具可以快速扫描数千个软件包,从而捕获隐藏的模式和行为。他们现在是针对快速移动恶意软件的第一道防线。

这篇文章有帮助吗?


是的






[ad_2]

Related Posts

Leave a Reply