Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig

Um pacote enganoso no repositório PyPI foi encontrado se passando pela popular biblioteca SymPy. Este software malicioso visa sistemas Linux, baixando e executando o minerador de criptomoedas XMRig por meio de técnicas em memória. Pesquisadores de segurança destacaram os riscos de tais ataques à cadeia de suprimentos em ecossistemas de código aberto.

O Python Package Index (PyPI), um repositório chave para desenvolvedores Python, tornou-se um vetor para distribuição de malware. Pesquisadores do The Hacker News relataram a descoberta de um pacote falso chamado “sympy-dev”, projetado para imitar a biblioteca matemática legítima SymPy. Ao ser instalado, este pacote não fornece a funcionalidade esperada, mas inicia uma carga útil furtiva. Especificamente, o malware busca e executa o minerador XMRig, uma ferramenta comumente usada para mineração de criptomoeda Monero, em hosts Linux. Ele emprega métodos de execução em memória para evadir detecção por software antivírus tradicional, permitindo que o minerador opere sem gravar arquivos no disco. Essa abordagem minimiza pegadas forenses e complica esforços de remoção. Tais incidentes destacam vulnerabilidades em cadeias de suprimento de software, onde desenvolvedores podem instalar inadvertidamente dependências comprometidas. A biblioteca SymPy, amplamente usada para matemática simbólica em computação científica, é um alvo atraente devido à sua popularidade. Nenhum vítima específica ou impactos generalizados foram detalhados no relatório, mas o evento serve como lembrete para que os usuários verifiquem a autenticidade dos pacotes e monitorem comportamentos de sistema incomuns. Especialistas recomendam escanear dependências com ferramentas como pip-audit e manter bibliotecas atualizadas para mitigar essas ameaças. À medida que plataformas de código aberto crescem, a vigilância contra táticas de impersonação permanece crucial para manter a confiança no ecossistema.

Artigos relacionados

Dezenove pacotes maliciosos no registro npm estão propagando um verme conhecido como SANDWORM_MODE. Esses pacotes roubam chaves crypto, segredos de CI, tokens de API e chaves de API de IA. O roubo ocorre por meio de injeção MCP.

Reportado por IA

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar