10 gói Python độc hại bị lộ trong cuộc tấn công kho lưu trữ mới nhất

Các nhà nghiên cứu đã tìm thấy một bộ gói độc hại khác trong PyPi, kho lưu trữ chính thức và được sử dụng rộng rãi nhất cho các chương trình Python và thư viện mã, có thể được sử dụng để lừa người dùng tải xuống phần mềm độc hại hoặc đánh cắp tên người dùng và mật khẩu của họ

Cài đặt từ PyPi thông qua lệnh _10 là bước cơ bản để bắt đầu hoặc thiết lập nhiều dự án Python; . Hầu hết các gói độc hại được báo cáo đã có hàng trăm lượt tải xuống, theo PePy, một trang web theo dõi các lượt tải xuống dự án Python

Đọc thêm

Tấn công chuỗi cung ứng theo ngôn ngữ của tin tặc là gì?
Kho lưu trữ Python là mục tiêu thường xuyên, khi các nhà nghiên cứu phát hiện ra các gói độc hại vào tháng 9 năm 2017; . Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Kho lưu trữ của Python là mục tiêu thường xuyên, khi các nhà nghiên cứu phát hiện ra các gói độc hại vào tháng 9 năm 2017; . Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. các gói phần mềm độc hại đã được phát hiện trong kho lưu trữ Python vào tháng 9 năm 2017; . Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Tuy nhiên, các gói lừa đảo cũng đã được phát hiện vào tháng 6, tháng 7 và tháng 11 năm 2021; nhưng các gói lừa đảo cũng đã được phát hiện vào tháng 6 năm nay, trong RubyGems vào năm 2020, trong NPM vào tháng 12 năm 2021 và nhiều gói khác . Tuy nhiên, các gói lừa đảo cũng đã được phát hiện vào tháng 6, tháng 7 và tháng 11 năm 2021; nhưng các gói lừa đảo cũng đã được phát hiện vào tháng 6 năm nay, trong RubyGems vào năm 2020, trong NPM vào tháng 12 năm 2021 và nhiều gói khác . Các gói lừa đảo cũng đã được phát hiện vào tháng 6 năm nay, tháng 7 năm đó và tháng 11 năm đó. Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Tuy nhiên, các gói lừa đảo cũng đã được phát hiện vào tháng 6 năm nay, tháng 7 năm 2021 và tháng 11 năm 2021. Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Tuy nhiên, các gói lừa đảo cũng đã bị phát hiện vào tháng 6 năm nay. Tháng 7 và tháng 11 năm 2021. Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Tuy nhiên, các gói lừa đảo cũng đã được phát hiện vào tháng 6 năm nay, tháng 11 năm 2021 và tháng 11 năm 2022. Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Ngoài ra, các gói lừa đảo đã được phát hiện vào tháng 6 năm nay. Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. 2021; . Tuy nhiên, các gói thủ thuật cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho mã nguồn mở khác. Các gói mánh khóe cũng đã được phát hiện trong RubyGems vào năm 2020, NPM vào tháng 12 năm 2021 và nhiều kho mã nguồn mở khác kể từ tháng 6 này. Các gói lừa đảo cũng được phát hiện trong NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho lưu trữ mã nguồn mở khác trong suốt năm nay. NPM vào tháng 12 năm 2021, RubyGems vào năm 2020 và nhiều kho lưu trữ nguồn mở bổ sung NPM vào tháng 12 năm 2021, cũng như nhiều kho lưu trữ nguồn mở bổ sung NPM vào tháng 12 năm 2021, cũng như nhiều kho lưu trữ nguồn mở bổ sung, cũng như nhiều cơ sở dữ liệu mã nguồn mở khác

Phần mềm kinh doanh SolarWinds là mục tiêu của một cuộc tấn công chuỗi cung ứng riêng của tin tặc Nga đã gây ra thiệt hại đáng kể. Kết quả là hơn 100 doanh nghiệp và ít nhất 9 cơ quan liên bang của Hoa Kỳ, bao gồm Cục Quản lý An ninh Hạt nhân Quốc gia và Sở Thuế vụ, đã bị lây nhiễm

Quảng cáo

Các kho lưu trữ đang bị buộc phải hành động vì các gói độc hại, giả mạo đang được tìm thấy thường xuyên hơn. Mới hôm qua, GitHub, chủ sở hữu kho lưu trữ NPM cho các gói JavaScript, đã xuất bản một yêu cầu nhận xét về việc cung cấp một hệ thống cho phép các nhà phát triển gói ký và xác minh các gói của họ trên cơ sở tự nguyện. Các nhà phát triển NPM có thể xác thực các gói bằng cách sử dụng Sigstore, sự hợp tác giữa một số nhóm kinh doanh và nguồn mở, để xác nhận rằng mã bên trong chúng khớp với kho lưu trữ ban đầu của họ

Có thể việc có một dấu hiệu rõ ràng rằng gói bạn đang tải xuống có liên quan đến mã bạn cần sẽ giúp mọi người tránh được những kẻ xấu gần đây nhất của PyPi, nhưng có thể không hoàn toàn. "Ascii2text" đã sao chép "nghệ thuật", thư viện nghệ thuật ASCII, gần như từng chữ, trừ thông tin phát hành. Tên mô tả của nó có thể đã gợi ý một mục đích khác ngoài "nghệ thuật" cho gần 1.000 người tải xuống

Một tập lệnh độc hại đã được tải xuống sau khi cài đặt ascii2text, sau đó tập lệnh này tìm kiếm bộ nhớ cục bộ của Opera, Chrome và các trình duyệt khác để tìm mã thông báo, mật khẩu hoặc cookie, cũng như một số ví tiền điện tử và gửi các mục đó đến máy chủ Discord

10 gói Python độc hại bị lộ trong cuộc tấn công kho lưu trữ mới nhất
Phóng to / Phần mềm Check Point phát hiện ra tập lệnh độc hại ẩn bên trong gói Python ascii2text lừa đảo. / Tập lệnh độc hại bên trong gói aciii2text Python gây hiểu lầm, do Check Point Software phát hiện.
Phần mềm kiểm tra điểm

Sau đây là danh sách các gói PyPi được báo cáo và sau đó bị xóa mà Check Point đã phát hiện ra rằng AWS được nhắm mục tiêu cũng như các thông tin xác thực và biến môi trường khác nhau

Các nhà nghiên cứu đã phát hiện ra một bộ gói độc hại khác trong PyPi, kho lưu trữ chính thức và phổ biến nhất cho các thư viện mã và chương trình Python. Những người bị lừa bởi các gói dường như quen thuộc có thể bị tải xuống phần mềm độc hại hoặc đánh cắp thông tin đăng nhập và mật khẩu của người dùng

Check Point Research, đã báo cáo những phát hiện của mình vào thứ Hai, đã viết rằng họ không biết có bao nhiêu người đã tải xuống 10 gói, nhưng họ lưu ý rằng PyPi có 613.000 người dùng đang hoạt động và mã của nó được sử dụng trong hơn 390.000 dự án. Cài đặt từ PyPi thông qua lệnh pip là bước cơ bản để bắt đầu hoặc thiết lập nhiều dự án Python. PePy, một trang web ước tính số lượt tải xuống dự án Python, gợi ý rằng hầu hết các gói độc hại đã có hàng trăm lượt tải xuống

Đọc thêm

từ điển tin tặc. Tấn công chuỗi cung ứng là gì?

Các cuộc tấn công chuỗi cung ứng supply-chain attacks như vậy đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  đang ngày càng trở nên phổ biến, đặc biệt là trong các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều loại phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, với việc các nhà nghiên cứu tìm thấy gói độc hại vào  tháng 9 năm 2017 ; . Tuy nhiên, các gói thủ thuật cũng đã được tìm thấy trong  JuneJuly, and November 2021; and June of this year. But trick packages have also been found in RubyGems vào năm 2020NPM vào tháng 12 năm 2021, and many more open source repositories.

Đáng chú ý nhất, một cuộc tấn công chuỗi cung ứng nguồn riêng của tin tặc Nga thông qua phần mềm kinh doanh SolarWinds đã tàn phá đáng kể, dẫn đến việc lây nhiễm hơn 100 công ty và ít nhất 9 cơ quan liên bang của Hoa Kỳ, bao gồm Cục Quản lý An ninh Hạt nhân Quốc gia, Cục Doanh thu Nội địa.

Quảng cáo

Việc phát hiện ra các gói độc hại, giả mạo ngày càng phổ biến đang thúc đẩy các kho lưu trữ hành động. Mới hôm qua, GitHub, chủ sở hữu kho lưu trữ NPM cho các gói JavaScript, đã mở một yêu cầu nhận xét về việc cung cấp hệ thống chọn tham gia để các nhà phát triển gói ký và xác minh các gói của họ. Sử dụng Sigstore, một sự cộng tác giữa nhiều nhóm ngành và nguồn mở, các nhà phát triển NPM có thể đăng xuất trên các gói, báo hiệu rằng mã bên trong chúng khớp với kho lưu trữ ban đầu của họ

Có một dấu hiệu rõ ràng rằng gói bạn đang tải xuống có liên quan đến mã bạn cần có thể đã giúp mọi người tránh được những kẻ xấu PyPi được phát hiện gần đây nhất, mặc dù có lẽ không hoàn toàn. "Ascii2text" đã sao chép trực tiếp hầu hết mọi khía cạnh của "nghệ thuật" thư viện nghệ thuật ASCII, trừ chi tiết phát hành. Có lẽ đối với gần 1.000 người tải xuống, tên mô tả của nó có thể gợi ý một mục đích xác định hơn là "nghệ thuật". "

Việc cài đặt ascii2text đã kích hoạt tải xuống một tập lệnh độc hại, sau đó tìm kiếm bộ lưu trữ cục bộ của Opera, Chrome và các trình duyệt khác để tìm mã thông báo, mật khẩu hoặc cookie, cùng với một số ví tiền điện tử nhất định và gửi chúng đến máy chủ Discord

10 gói Python độc hại bị lộ trong cuộc tấn công kho lưu trữ mới nhất

Phóng to / Tập lệnh độc hại bên trong gói aciii2text Python gây hiểu lầm, do Check Point Software phát hiện.

Phần mềm kiểm tra điểm

Các gói khác được phát hiện bởi AWS được nhắm mục tiêu Check Point và các thông tin xác thực và biến môi trường khác. Đây là danh sách các gói PyPi được báo cáo và kể từ khi bị xóa

Các nhà nghiên cứu đã phát hiện ra một bộ gói độc hại khác trong PyPi, kho lưu trữ chính thức và phổ biến nhất cho các thư viện mã và chương trình Python. Những người bị lừa bởi các gói dường như quen thuộc có thể bị tải xuống phần mềm độc hại hoặc đánh cắp thông tin đăng nhập và mật khẩu của người dùng

Check Point Research, đã báo cáo những phát hiện của mình vào thứ Hai, đã viết rằng họ không biết có bao nhiêu người đã tải xuống 10 gói, nhưng họ lưu ý rằng PyPi có 613.000 người dùng đang hoạt động và mã của nó được sử dụng trong hơn 390.000 dự án. Cài đặt từ PyPi thông qua lệnh pip là bước cơ bản để bắt đầu hoặc thiết lập nhiều dự án Python. PePy, một trang web ước tính số lượt tải xuống dự án Python, gợi ý rằng hầu hết các gói độc hại đã có hàng trăm lượt tải xuống

Các cuộc tấn công chuỗi cung ứng như vậy đang ngày càng trở nên phổ biến, đặc biệt là trong số các kho lưu trữ phần mềm nguồn mở hỗ trợ nhiều phần mềm trên thế giới. Kho lưu trữ của Python là mục tiêu thường xuyên, khi các nhà nghiên cứu tìm thấy các gói độc hại vào tháng 9 năm 2017; . Tuy nhiên, các gói thủ thuật cũng đã được tìm thấy trong RubyGems vào năm 2020, NPM vào tháng 12 năm 2021 và nhiều kho lưu trữ mã nguồn mở khác

Đáng chú ý nhất, một cuộc tấn công chuỗi cung ứng nguồn riêng của tin tặc Nga thông qua phần mềm kinh doanh SolarWinds đã tàn phá đáng kể, dẫn đến việc lây nhiễm hơn 100 công ty và ít nhất 9 cơ quan liên bang của Hoa Kỳ, bao gồm Cục Quản lý An ninh Hạt nhân Quốc gia, Cục Doanh thu Nội địa.

Quảng cáo

Việc phát hiện ra các gói độc hại, giả mạo ngày càng phổ biến đang thúc đẩy các kho lưu trữ hành động. Mới hôm qua, GitHub, chủ sở hữu kho lưu trữ NPM cho các gói JavaScript, đã mở một yêu cầu nhận xét về việc cung cấp hệ thống chọn tham gia để các nhà phát triển gói ký và xác minh các gói của họ. Sử dụng Sigstore, một sự cộng tác giữa nhiều nhóm ngành và nguồn mở, các nhà phát triển NPM có thể đăng xuất trên các gói, báo hiệu rằng mã bên trong chúng khớp với kho lưu trữ ban đầu của họ

Có một dấu hiệu rõ ràng rằng gói bạn đang tải xuống có liên quan đến mã bạn cần có thể đã giúp mọi người tránh được những kẻ xấu PyPi được phát hiện gần đây nhất, mặc dù có lẽ không hoàn toàn. “Ascii2text” sao chép trực tiếp hầu hết mọi khía cạnh của “nghệ thuật” thư viện nghệ thuật ASCII, trừ chi tiết phát hành. Đối với có lẽ gần 1.000 người tải xuống, tên mô tả của nó có thể gợi ý một mục đích xác định hơn là “nghệ thuật. ”

Việc cài đặt ascii2text đã kích hoạt tải xuống một tập lệnh độc hại, sau đó tìm kiếm bộ lưu trữ cục bộ của Opera, Chrome và các trình duyệt khác để tìm mã thông báo, mật khẩu hoặc cookie, cùng với một số ví tiền điện tử nhất định và gửi chúng đến máy chủ Discord

10 gói Python độc hại bị lộ trong cuộc tấn công kho lưu trữ mới nhất

Phóng to / Tập lệnh độc hại bên trong gói aciii2text Python gây hiểu lầm, do Check Point Software phát hiện.

Các gói khác được phát hiện bởi AWS được nhắm mục tiêu Check Point và các thông tin xác thực và biến môi trường khác. Đây là danh sách các gói PyPi được báo cáo và kể từ khi bị xóa

Các gói Python có thể độc hại không?

Vào ngày 8 tháng 8, CheckPoint đã xuất bản một báo cáo về 10 gói Python độc hại trong Chỉ mục gói Python (PyPI), kho lưu trữ Python phổ biến nhất trong số các nhà phát triển phần mềm. Các gói độc hại nhằm đánh cắp dữ liệu cá nhân và thông tin đăng nhập của nhà phát triển.

Bạn có thể nhiễm vi-rút từ PyPI không?

Một gói độc hại mới đã được tìm thấy trên kho lưu trữ Chỉ mục gói Python (PyPI) có thể ẩn mã trong hình ảnh bằng kỹ thuật lưu trữ dữ liệu và lây nhiễm cho người dùng thông qua các dự án mã nguồn mở trên Github. Khám phá đã được thực hiện bởi Check Point Research (CPR), người đã chia sẻ nó với Infosecurity sớm hơn ngày hôm nay

Gói Python mới nhất là gì?

Bản phát hành ổn định .
Trăn 3. 11. 0 - Tháng mười. 24, 2022. Lưu ý rằng Python 3. 11. 0 không thể được sử dụng trên Windows 7 hoặc cũ hơn. .
Trăn 3. 9. 15 - Tháng 10. 11, 2022. .
Trăn 3. 8. 15 - Tháng 10. 11, 2022. .
Trăn 3. 10. 8 - tháng 10. 11, 2022. .
Trăn 3. 7. 15 - Tháng 10. 11, 2022. .
Trăn 3. 7. 14 - Tháng 9. 6, 2022. .
Trăn 3. 8. 14 - Tháng 9. 6, 2022. .
Trăn 3. 9. 14 - Tháng 9. 6, 2022

Các gói Python có thể lấy cắp dữ liệu không?

Vào tháng 6 năm 2022, các nhà nghiên cứu của Sonatype đã phát hiện ra nhiều gói Python trong kho lưu trữ PyPI chính thức được phát triển để đánh cắp bí mật (i. e. thông tin đăng nhập AWS và các biến môi trường), đồng thời tải chúng lên một điểm cuối được hiển thị công khai.