恶意软件借道PyPI渗透开发者环境
微软威胁情报团队于周一发布警报,指出攻击者已将恶意代码嵌入通过PyPI分发的Mistral AI相关软件包中。作为全球开发者常用的Python包管理平台,PyPI此次成为恶意软件传播的关键入口。
伪装成开源库的第二阶段攻击
当开发者在Linux环境下安装并运行该受感染软件时,恶意脚本将自动激活,从远程服务器下载名为transformers.pyz的第二阶段载荷。该文件名经过精心设计,刻意模仿广为人知的Hugging Face Transformers框架,借此规避安全检测。
分析显示,该恶意程序主要功能为凭据窃取,可捕获用户的登录信息、访问令牌及密钥数据。更值得注意的是,其内置逻辑会识别系统语言,并主动避开俄语环境;同时包含可随机删除特定系统文件的模块,疑似目标指向以色列或伊朗地区的系统。
溯源:与“沙虫”攻击活动深度关联
此次事件被确认为“沙虫”(Sandworm)恶意软件系列行动的一部分。自九月以来,该组织持续针对软件供应链实施精准打击,通过污染可信工具包,从受控设备中提取敏感凭证,进而横向渗透企业网络。
微软建议受影响机构立即隔离受感染的Linux主机,封锁相关网络通信地址,并全面排查系统异常行为。同时,所有可能泄露的访问凭证应尽快更换,防止进一步数据泄露。
Mistral公司回应供应链攻击影响
周二,Mistral官方发布公告,确认其部分软件包受到与近期TanStack安全事件相关的供应链攻击波及。声明称,攻击者利用一台被攻陷的开发者设备,触发自动化蠕虫,导致多个经篡改的NPM与PyPI版本被公开发布。
公司强调,目前尚无证据表明其核心基础设施遭到破坏,但已启动应急响应流程,协助用户排查风险。
开源生态面临双重威胁
NPM作为全球最主流的JavaScript包管理平台,正成为加密领域攻击的高发区。大量区块链应用、数字钱包及交易平台依赖其分发组件。今年九月,Ledger技术总监曾警示,黑客可通过劫持热门NPM包,实现对加密资产交易的劫持与资金盗取。
近期多起案例显示,攻击者还利用虚假加密机器人与区块链工具捆绑的污染包,通过以太坊智能合约传播恶意代码,形成闭环攻击链,严重威胁整个开发生态系统的完整性与信任基础。