Warnung: Schädliches Python-Paket, das vorgibt, dass die Solana-Bibliothek private Schlüssel stiehlt

Als erfahrener Forscher mit über einem Jahrzehnt Erfahrung im Bereich Cybersicherheit ist dieser Vorfall eine deutliche Erinnerung an die sich ständig weiterentwickelnde Landschaft digitaler Bedrohungen. Ich habe eine ganze Reihe bösartiger Pakete gesehen, die sich als legitime Pakete ausgab, aber die Raffinesse und Ausführung dieses „Solana-Py“-Vorfalls ist wirklich bemerkenswert.

Forscher im Bereich Cybersicherheit haben im Python Package Index (PyPI) eine Schadsoftware gefunden, die sich als echte Solana-Blockchain-Bibliothek ausgibt. Anstatt die beworbene Funktion auszuführen, war dieses Paket tatsächlich darauf ausgelegt, private Schlüssel aus den digitalen Geldbörsen der Benutzer zu stehlen, die Kryptowährungen enthalten.

Das offizielle Solana-Python-API-Projekt auf GitHub ist als „solana-py“ bekannt, auf PyPI wird es jedoch einfach als „solana“ bezeichnet. Ein böswilliger Benutzer nutzte diese kleine Diskrepanz aus, indem er ein schädliches Paket namens „solana-py“ in die PyPI-Bibliothek hochlud, mit dem Ziel, es als das authentische Solana-Paket auszugeben.

Das bösartige Paket „solana-py“ wurde 1.122 Mal auf PyPI heruntergeladen, bevor es entfernt wurde. Diese Versionen (0.34.3, 0.34.4 und 0.34.5) ähnelten stark der offiziellen „Solana“-Paketversion 0.34.3. Diese enge Nummerierung der Versionen war eine Taktik, um Benutzer zu täuschen und dazu zu führen, dass sie versehentlich das falsche Paket installierten.

Als erfahrener Entwickler mit jahrelanger Erfahrung in der Arbeit mit der Blockchain-Technologie habe ich eine ganze Reihe bösartiger Codes und Sicherheitsverletzungen gesehen. Dieser jüngste Vorfall im Zusammenhang mit einem kompromittierten Solana-Paket ist eine deutliche Erinnerung daran, wie wichtig Wachsamkeit in unserer Branche ist. Die Tatsache, dass dieses gefälschte Paket authentischen Code aus der Solana-Bibliothek enthielt, in der Datei „__init__.py“ jedoch eine tödliche Falle in Form eines Exploits wartete, ist geradezu alarmierend. Dabei geht es nicht nur um den Verlust von Zeit und Ressourcen, sondern auch um den potenziellen Diebstahl wertvoller Benutzerdaten und den Vertrauensverlust, der mit solchen Verstößen einhergeht. Als Entwickler müssen wir stets auf der Hut sein und unsere Abhängigkeiten noch einmal überprüfen, um sicherzustellen, dass sie sicher und geschützt sind.

Die gestohlenen Daten wurden anschließend an eine Hugging Face Spaces-Domäne namens „treeprime-gen.hf.[space]“ gesendet, die dem Täter gehört. Es ist eine typische Praxis von Cyberkriminellen, reguläre Netzwerke für ihre illegalen Aktivitäten wie Datendiebstahl auszunutzen, wie hier gezeigt.

Sonatype warnt vor gefährlichen Risiken der PyPI-Bibliothek

Als Krypto-Investor bin ich kürzlich auf eine alarmierende Entdeckung über ein potenzielles Risiko in der Software-Lieferkette gestoßen. Sonatype, ein renommiertes Cybersicherheitsunternehmen, hat einige schwerwiegende Schwachstellen aufgezeigt. Sie wiesen darauf hin, dass eine legitime Bibliothek wie „solders“, die in der PyPI-Projektbeschreibung als „solana-py“ bezeichnet wurde, von Entwicklern unwissentlich heruntergeladen worden sein könnte. Dies ist besorgniserregend, da es unterstreicht, wie wichtig es ist, bei der Auswahl und Verwendung von Softwarekomponenten wachsam zu sein.

Laut Ax Sharma von Sonatype besteht ein potenzielles Problem bei der Verwendung des Pakets „solders“ auf PyPI. Sie könnten versehentlich einen bösartigen Klon namens „solana-py“ installieren. Dieses betrügerische Paket könnte einen Krypto-Stealer enthalten, der nicht nur eine Bedrohung für die vertraulichen Informationen des Entwicklers, sondern auch für alle Daten von Benutzern darstellt, die die betroffene Software ausführen.

Als Forscher habe ich aus erster Hand gelernt, dass beim Herunterladen von Softwarepaketen Vorsicht geboten ist. Für Entwickler ist es wichtig, die Authentizität der von ihnen integrierten Bibliotheken zu überprüfen. Darüber hinaus sind regelmäßige Sicherheitskontrollen erforderlich, um potenzielle Risiken zu erkennen. Indem wir im Hinblick auf neu auftretende Cybersicherheitsbedrohungen wachsam bleiben und die Abhängigkeit von Drittanbieterpaketen minimieren, können wir zukünftige Angriffe abschwächen.

 

Weiterlesen

2024-08-12 21:55