您现在的位置是:亿华灵动 > IT资讯
少打一个字母,多个 PyPI 软件包引入恶意依赖
亿华灵动2025-11-26 18:16:46【IT资讯】3人已围观
简介根据外媒 BleepingComputer 近日的报道,多个 PyPI 软件包被发现含有后门,原因是这些软件包的某些版本存在恶意的 request 依赖,涉及的软件包包括 pyanxdns、api-r
根据外媒 BleepingComputer 近日的少打报道 ,多个 PyPI 软件包被发现含有后门,个字个原因是母多这些软件包的某些版本存在恶意的 request 依赖,涉及的引入依赖软件包包括 pyanxdns、api-res-py,恶意以及 keep。少打

以 keep 为例,个字个它会使用合法的母多 Python 模块 requests 来进行 HTTP 请求,但 keep v.1.2 版本中包含了一个名为 request 的引入依赖模块(注:后者缺少末尾的字母 s) ,源码库虽然仅有一个字母的恶意差异但没有 s 的 request 被认定为恶意依赖 。
受影响的少打各个软件包版本及 CVE ID 如下:
CVE-2022-30877:keep v1.2 版本受到影响CVE-2022-30882 :pyanxdns v0.2 版本受到影响CVE-2022-31313 :api-res-py v0.1 版受到影响
早在 5 月,就有研究人员注意到上述软件包的个字个部分版本包含拼写错误的 request 依赖,而不是母多合法的 requests 。虽然 pyanxdns 和 api-res-py 规模相对较小 ,引入依赖用户数量也不算多 ,恶意但 keep 则是一个周下载量平均超过 8000 次的软件包,高防服务器如上所述其 1.2 版本使用了恶意依赖。

通过查看 keep v1.2 版本的代码可以发现该版本包含恶意后门,而这个恶意后门就是 request 依赖 。即使 request 被 PyPI 删除,但还有许多镜像网站没有完全删除这个版本的软件包,所以不知情的用户仍有可能会安装这个包含恶意依赖的软件包。

进一步查看可以发现,代码的第 57 行包含一个 base64 编码的 URL,指向下面显示的云计算 check.so 恶意软件。分析员还发现了另一个 URL(x.pyx),也与 request 依赖关系有关 。
复制<http://dexy>[.]top/request/check.so <http://dexy>[.]top/x.pyx1.2.其中 check.so 传递了一个远程访问木马(RAT) ,而 x.pyx 包含信息窃取恶意软件 ,可以从 Chrome、Firefox、Yandex 、Brave 等网络浏览器窃取 cookies 和个人信息 。

在多个 PyPI 软件包中同时出现相同的恶意依赖,确实给人们提出了一个关键问题 —— 这是怎么发生的?
外媒 BleepingComputer 尝试联系了这些软件包的作者,以了解这个问题是免费模板由单纯的打错了字产生的,还是维护者账户被劫持所导致 。从 pyanxdns 作者和维护者 Marky Egebäck 那里得到的回复确认,这个错误确实是由打错字所造成的 。
Egebäck 表示 :
很抱歉,在 setup.py 文件中出现了一个打字错误 ,根据 git 历史记录显示,这是在我添加 install_requires 的时候添加的香港云服务器。
此后 ,该开发者重新向 PyPI 上传了一个新版本,并删除了引用恶意 require 依赖的版本。
目前有在项目中使用 pyanxdns、api-res-py,以及 keep 的开发者还是需要查看一下目前在使用的版本是什么,避免受到漏洞的影响,尽快升级到最新版本,或使用其他软件包进行替换。亿华云
很赞哦!(369)
上一篇: 保护客户数据隐私的十大优秀实践
下一篇: 基于异常的入侵检测方法,你学会了吗?
热门文章
站长推荐
友情链接
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官
- 黑客正在寻找利用AI的新方法
- 最大化安全预算投资回报率的策略与实践
- 约22000名WAB客户受到针对第三方供应商的零日攻击的影响
- 美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元
- 企业风险管理案例
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- K8s曝9.8分漏洞,黑客可获得Root访问权限 网站建设亿华云云服务器b2b信息平台源码库香港物理机企业服务器







