Das Paket, das SymPy und mined cryptomonedas im Gedächtnis von PyPI imitierte

Veröffentlicht 4 min de lectura 145 Lesen

Ein schädliches Paket hat den Python Package Index (PyPI) erreicht, als eine Entwicklungsversion einer Bibliothek bekannt für symbolische Berechnung, und sein Modus operandi verdient Aufmerksamkeit: es installiert nicht nur verdächtige Code, sondern fungiert als Ladegerät in der Lage, Binaries in Speicher zu bringen und zu laufen Kryptomoneda Bergbau in Linux-Systeme zu setzen.

Das Puppenspiel erschien unter dem Namen Symphy-dev und sogar replizierte die Beschreibung des legitimen Projekts, um den zu verwirren, der installiert, was schien eine Variante von Sympion. Laut den öffentlichen Daten von PyPI akkumulierte das Paket seit seiner Veröffentlichung Mitte Januar 2026 mehr als tausend Downloads, eine Figur, die nicht unbedingt die Anzahl der verwendeten Maschinen beläuft, aber zeigt, dass einige Entwickler es versehentlich installieren konnten. Die Registrierung der Paketseite in PyPI finden Sie hier: https: / / pypi.org / Projekt / symphy-dev /.

Das Paket, das SymPy und mined cryptomonedas im Gedächtnis von PyPI imitierte
Bild generiert mit IA.

Die technische Forschung der Sockel Details, wie der bösartige Code bestimmte Bibliotheksfunktionen modifiziert, um als Launcher zu fungieren. Diese Funktionen werden nur aktiviert, wenn bestimmte polynomische Routinen aufgerufen werden, eine bewusste Strategie zur Verzögerungserkennung: das schädliche Verhalten wird verborgen, bis der legitime Fluss der Bibliothek diese Punkte erreicht.

Wenn die kompromittierten Routinen ausgeführt werden, kontaktiert das Paket einen Remote-Server und lädt zunächst eine JSON-Konfiguration und dann ein oder zwei ELF-Binaries für Linux aus der von den Forschern beobachteten IP-Adresse herunter. Anstatt diese Binaries auf der Festplatte zu schreiben, lädt der Angreifer sie direkt in den Speicher und führt sie mit kernelspezifischen Techniken, wie memfd _ erstellen kombiniert mit Deskriptoren/ proc / selbst / fd, die die Drucke auf dem Dateisystem reduziert und die forensische Analyse erschwert. Der Hinweis auf die Verwendung von memfd _ create findet sich in der Systemdokumentation: Mann 2 memfd _ erstellen.

Ziel war die Umsetzung einer Kryptomoneda-Mine, die mit XMRig. Die heruntergeladenen Konfigurationsdateien zeigen ein Schema für CPU-Mining, mit GPU-Backends deaktiviert, und verbinden Sie mit Stratum-Servern verschlüsselt in Port 3333, die zur Infrastruktur des Angreifers gehören. XMRig ist ein bekanntes Bergbauprojekt und sein Quellcode ist öffentlich verfügbar: https: / / github.com / xmrig / xmrig. Obwohl die Verwendung der Kampagne Bergbau war, ist der Vektor viel gefährlicher: Python-Module wirken als Lastkraftwagen kann jede zweite Stufe unter den Privilegien des kompromittierten Python-Prozesses herunterladen und ausführen.

Diese Art von Operation ist nicht völlig unveröffentlicht: andere Akteure haben verwendet, um Binaries direkt im Speicher laufen, um Artefakte auf Festplatte zu verlassen, eine Taktik in früheren Kryptojacking-Kampagnen dokumentiert. Der laufende Code im Speicher erfordert die Kombination von Signatur-basierter Erkennung mit Prozess- und Netzwerk-Verkehrsüberwachung, da die statische Analyse von Festplattendateien kurz sein kann.

Das Vorhandensein dieses Pakets in PyPI wirft mehrere Überlegungen zur Sicherheit des Paket-Ökosystems auf: die einfache Veröffentlichung von Paketen mit Namen, die beliebte Projekte imitieren, das implizite Vertrauen der Installation von Einheiten, ohne sie zu überprüfen, und die Schwierigkeit, Entwicklungsumgebungen vor Geräten zu schützen, die legitim sind. Pack-Tools und Reputationsdienste helfen, aber die erste Linie der Verteidigung ist immer noch in der Team-Praxis: Überprüfen Sie Namen, überprüfen Hashes, setzen Versionen von Anforderungen und bevorzugen offizielle und unterzeichnete Abhängigkeiten, wo möglich.

Das Paket, das SymPy und mined cryptomonedas im Gedächtnis von PyPI imitierte
Bild generiert mit IA.

Wenn Sie Python-Umgebungen oder Linux-Server verwalten, ist es angebracht, die neuesten Einrichtungen zu prüfen und Prozesse mit ungewöhnlichem Einsatz von CPU, ausgehenden Stratum-Verbindungen oder Ausführungen zu überwachen, die memfd _ erstellen. Ändern von Passwörtern, wenn es Verdacht auf Eindringen und Neuinstallation von zuverlässigen Quellen gibt, sind umsichtige Maßnahmen. Darüber hinaus entwickeln die Community und die öffentlichen Repository-Betreuer weiterhin politische Verbesserungen und Kontrollen, um das Risiko der Paketvermehrung zu reduzieren, aber die Prävention auf der Entwicklerebene bleibt von entscheidender Bedeutung.

Zur weiteren Fall- und technischen Analyse liefert der Socket-Bericht eine detaillierte Überprüfung der Leistungs- und Verpflichtungsindikatoren: Socketanalyse. Das PyPI-Paket ist noch an seinem öffentlichen Eingang verfügbar und die legitime Bibliothek, die supplantiert wurde, ist auf der offiziellen Website von SymPy verfügbar: https: / / www.symphy.org.

Kurz gesagt, die Bedrohung gemischte Sozialtechnik (Projekt supplanting), Vermeidungstechniken (konditionierte Aktivierung und Speicherausführung) und die Verwendung eines generischen Implantators, der, obwohl als Mine von XMRig beobachtet, verwendet werden konnte, um einen anderen böswilligen Code unter den Python Prozessgenehmigungen zu implementieren. Die Geschichte erinnert daran, dass in Drittanbieter-Software Vorsicht nicht optional ist, und dass kleine implizite Vertrauen die Tür zu hochwirksamen Verpflichtungen öffnen kann.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.