حزمة ضارة في PyPI تتظاهر بأنها SymPy لنشر برنامج تعدين XMRig

تم العثور على حزمة مخادعة في مستودع PyPI تتظاهر بأنها مكتبة SymPy الشهيرة. يستهدف هذا البرمجيات الضارة أنظمة لينكس، حيث تقوم بتنزيل وتشغيل برنامج تعدين العملات المشفرة XMRig باستخدام تقنيات في الذاكرة. أبرز باحثو الأمن المخاطر الناجمة عن هجمات سلسلة التوريد في أنظمة مفتوحة المصدر.

مؤشر حزم بايثون (PyPI)، وهو مستودع رئيسي لمطوري بايثون، أصبح مت vectًا لتوزيع البرمجيات الضارة. أفاد باحثو The Hacker News باكتشاف حزمة مزيفة تُدعى «sympy-dev»، مصممة لتقليد مكتبة SymPy الرياضية الشرعية. عند التثبيت، لا تقدم هذه الحزمة الوظائف المتوقعة، بل تبدأ حملًا مفاجئًا خفيًا. تحديدًا، يقوم البرمجيات الضارة بتنزيل وتشغيل منجم XMRig، وهو أداة شائعة الاستخدام لتعدين عملة Monero المشفرة، على مضيفات لينكس. يستخدم طرق تنفيذ في الذاكرة للتهرب من الكشف بواسطة برامج مكافحة الفيروسات التقليدية، مما يسمح للمنجم بالعمل دون كتابة ملفات على القرص. يقلل هذا النهج من آثار الطب الشرعي ويُعقد جهود الإزالة. تُبرز مثل هذه الحوادث الثغرات في سلاسل توريد البرمجيات، حيث قد يثبت المطورون تبعيات مصابة دون علم. تُعد مكتبة SymPy، المستخدمة على نطاق واسع في الرياضيات الرمزية في الحوسبة العلمية، هدفًا جذابًا بسبب شعبيتها. لم يفصل التقرير عن ضحايا محددين أو تأثيرات واسعة النطاق، لكن الحدث يُذكّر المستخدمين بضرورة التحقق من أصالة الحزم ومراقبة سلوك النظام غير الطبيعي. يوصي الخبراء بفحص التبعيات بأدوات مثل pip-audit والحفاظ على تحديث المكتبات لتخفيف هذه التهديدات. مع نمو المنصات مفتوحة المصدر، تظل اليقظة ضد تكتيكات التظاهر أمرًا حاسمًا للحفاظ على الثقة في النظام البيئي.

مقالات ذات صلة

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

من إعداد الذكاء الاصطناعي

Security researchers at Cyble have discovered a new Linux malware called ClipXDaemon, which hijacks cryptocurrency wallet addresses by altering clipboard content on X11-based systems. The malware operates without command-and-control servers, monitoring and replacing addresses in real time to redirect funds to attackers. It uses a multi-stage infection process and employs stealth techniques to evade detection.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض