Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.
O Python Package Index (PyPI), um repositório chave para desenvolvedores Python, tornou-se um vetor para distribuição de malware. Pesquisadores do The Hacker News relataram a descoberta de um pacote falso chamado “sympy-dev”, projetado para imitar a biblioteca matemática legítima SymPy. Ao ser instalado, este pacote não fornece a funcionalidade esperada, mas inicia uma carga útil furtiva. Especificamente, o malware busca e executa o minerador XMRig, uma ferramenta comumente usada para mineração de criptomoeda Monero, em hosts Linux. Ele emprega métodos de execução em memória para evadir detecção por software antivírus tradicional, permitindo que o minerador opere sem gravar arquivos no disco. Essa abordagem minimiza pegadas forenses e complica esforços de remoção. Tais incidentes destacam vulnerabilidades em cadeias de suprimento de software, onde desenvolvedores podem instalar inadvertidamente dependências comprometidas. A biblioteca SymPy, amplamente usada para matemática simbólica em computação científica, é um alvo atraente devido à sua popularidade. Nenhum vítima específica ou impactos generalizados foram detalhados no relatório, mas o evento serve como lembrete para que os usuários verifiquem a autenticidade dos pacotes e monitorem comportamentos de sistema incomuns. Especialistas recomendam escanear dependências com ferramentas como pip-audit e manter bibliotecas atualizadas para mitigar essas ameaças. À medida que plataformas de código aberto crescem, a vigilância contra táticas de impersonação permanece crucial para manter a confiança no ecossistema.