恶意 PyPI 包瞄准加密钱包恢复密码

恶意Python包助长加密货币信息泄漏

重点总结

  • 七个恶意Python包在被删除前累计下载近7500次。
  • 恶意软件攻击旨在窃取加密货币钱包的恢复密码,特别是BIP39助记词。
  • 攻击者采取隐蔽手段,专注于加密钱包的破坏与盗取。

根据的报道,自2022年12月以来,相关威胁行为者利用七个恶意的,使得这些包累计下载近7500次。在这些恶意软件的支持下,攻击者执行了BIPClip软件供应链攻击,目的是提取加密货币钱包的恢复密码,这些密码以BIP39助记词的形式存在。

调查报告显示,为掩盖恶意活动,其中一个名为“mnemonic_to_address”的包仅包含“bip39_mnemonic_decrypt”作为依赖。另一方面,“public- address-generator”包则被记录与“erc20-scanner”包一同使用,实现助记词的盗取。研究员KarloZanki表示:“攻击者专注于破坏加密钱包,窃取其中的加密货币。缺乏更广泛的计划和目标使得该系列攻击不太可能引发被攻陷组织内部的安全和监控工具的警报。”

此外

以下是相关的恶意包和其功能的简单对比:

包名功能描述
mnemonic_to_address仅包含解密助记词的依赖
public-address-generator用于生成公钥地址,辅助助记词窃取

攻击者的目标是精确聚焦在加密钱包的破坏和资产的盗取上,使得其行为难以被实时监测工具捕获。这种策略的有效性向我们揭示了在网络安全防护中的新的挑战。

Leave a Reply

Required fields are marked *