Криптобиблиотека Python обновлена для кражи закрытых ключей

security

Автоматическая система обнаружения рисков Phylum заметила, что пакет aiocpa на PyPI был обновлен и содержит вредоносный код, который украдет приватные ключи, утечка которых происходит через Telegram при инициализации криптобиблиотеки. Злоумышленники опубликовали это обновление на PyPI, но специально очистили репозиторий пакета на GitHub, чтобы избежать обнаружения. Пакет aiocpa является клиентом Crypto Pay API и имеет синхронные и асинхронные возможности.

Описание

Первая версия пакета была опубликована в августе 2024 года, и с тех пор он получал обновления. Однако последнее обновление версии 0.1.13 содержало изменения в файле cryptopay/utils/sync.py. В этом файле был добавлен следующий код:

Данный код выполняет импорт модулей zlib и base64, а затем дешифрует и выполняет скрытый код. Таким образом, вредоносное обновление в aiocpa позволяет злоумышленникам получать приватные ключи путем их утечки через Telegram.

Однако стоит отметить, что злоумышленники аккуратно удалили вредоносный код из репозитория пакета на GitHub. Такое удаление кода после его публикации на PyPI помогло им избежать обнаружения.

У пользователей следует быть осторожными при использовании версии 0.1.13 пакета aiocpa и рекомендуется не обновляться до этой версии, пока проблема с вредоносным кодом не будет решена. Разработчики пакета должны проверить свою систему на наличие вредоносного кода и принять соответствующие меры для защиты пользователей.

Indicators of Compromise

SHA256

  • 556bfea997880f1365d3822d26ea57e2cfaecb231128ea1e7e50ad1f778147bb
  • 6f435a3f209c09d8f7cf180f759a5faa2ff215edc1afce2cd62078574bb70c69
  • ad9f5183aa8d792ed1bc991ab3ac9b0cd4160fd9276071a7e63e7d7b4e3481b8
  • c43148103e24a16d59896d6db395ed66a2cd5772ff308dfea10aa36b7f433589
Комментарии: 0