Paquetes Python maliciosos roban credenciales en ataques a la cadena de suministro

发布于 2026年05月13日 | 从西班牙语翻译

PyPI 仓库最近发生的两起事件暴露了软件供应链中的漏洞。攻击者成功发布了 PyTorch Lightning 和 Intercom-client 等合法软件包的修改版本。这些变体包含隐藏代码,旨在窃取用户系统中存储的访问凭证,表明依赖开源库的开发者和企业面临日益增长的风险。

终端屏幕显示 Python 代码,其中隐藏的红色行正在提取凭证,下方是 PyPI 标志,带有一个破碎的锁。

攻击者如何操纵 PyPI 上的合法软件包 🔍

攻击者利用域名仿冒和依赖混淆技术分发其恶意版本。在 PyTorch Lightning 案例中,恶意代码在安装过程中执行,收集包含凭证的环境变量和配置文件。对于 Intercom-client,恶意软件在导入软件包时激活,通过 HTTP 请求将数据泄露到受控服务器。这两个案例都利用了 Python 生态系统中的信任,而手动审查依赖关系仍然是一个挑战。

在 PyPI 上盲目安装信任的悖论 🤔

有趣的是,那些编写代码来自动化流程的开发人员,随后却在不审查内容的情况下安装软件包。这就像买了一辆二手车,却因为卖家看起来面善而不打开引擎盖检查。攻击者知道技术上的懒惰是一个有利可图的攻击向量。与此同时,我们继续像执行信仰行为一样运行 pip install,希望没有人把键盘记录器塞进最新更新的用于排序列表的库中。