Maliciös PyPI-paket utger sig för att vara SymPy för att distribuera XMRig-gruvarbeidare

Ett vilseledande paket i PyPI-repositoriet har upptäckts som utger sig för att vara den populära SymPy-biblioteket. Denna skadliga mjukvara riktar sig mot Linux-system, laddar ner och kör XMRig-kryptovalutagruvaren via tekniker i minnet. Säkerhetsforskare har belyst riskerna med sådana försörjningskedjeattacker i open source-ekosystem.

Python Package Index (PyPI), en nyckelresurs för Python-utvecklare, har blivit en vektor för malware-distribution. Forskare vid The Hacker News rapporterade om upptäckten av ett falskt paket vid namn ”sympy-dev”, utformat för att efterlikna det legitima matematikbiblioteket SymPy. Vid installation tillhandahåller paketet inte den förväntade funktionaliteten utan startar istället en dold last. Specifikt hämtar och kör malware-gruvaren XMRig, ett verktyg som ofta används för Monero-kryptovalutagruvning, på Linux-värdar. Det använder minnesexekveringsmetoder för att undvika detektering av traditionell antivirusprogramvara, vilket tillåter gruvaren att fungera utan att skriva filer till disken. Detta tillvägagångssätt minimerar forensiska spår och komplicerar borttagningsinsatser. Sådana incidenter understryker sårbarheter i mjukvaruförsörjningskedjor, där utvecklare omedvetet kan installera komprometterade beroenden. SymPy-biblioteket, som används brett för symbolisk matematik i vetenskaplig databehandling, är ett attraktivt mål på grund av sin popularitet. Inga specifika offer eller omfattande effekter specificerades i rapporten, men händelsen påminner användare om att verifiera paketautenticitet och övervaka ovanliga systembeteenden. Experter rekommenderar skanning av beroenden med verktyg som pip-audit och att hålla biblioteken uppdaterade för att mildra dessa hot. Med open source-plattformars tillväxt är vaksamhet mot impersoneringstaktiker avgörande för att upprätthålla förtroendet i ekosystemet.

Relaterade artiklar

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Bild genererad av AI

Maliciösa npm-paket stjäl utvecklaruppgifter på flera plattformar

Rapporterad av AI Bild genererad av AI

Tio npm-paket med avsiktliga stavfel, uppladdade den 4 juli 2025, har upptäckts ladda ner en infostealer som riktar sig mot känslig data på Windows-, Linux- och macOS-system. Dessa paket, som efterliknar populära bibliotek, undvek upptäckt genom flera lager av ofuskering och samlade nästan 10 000 nedladdningar. Cybersäkerhetsföretaget Socket rapporterade hotet och noterade att paketen fortfarande är tillgängliga i registret.

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Rapporterad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Rapporterad av AI

Experter har varnat för att phishingattacker nu dyker upp i LinkedIn-kommentarer. Hackare utnyttjar plattformens kommentarssektioner för att distribuera skadlig kod. Användare uppmanas att vara vaksamma mot misstänkta länkar i dessa interaktioner.

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

Rapporterad av AI

Cybersäkerhetsexperter blir alltmer oroade över hur artificiell intelligens omformar cyberbrottslighet, med verktyg som deepfakes, AI-phishing och mörka stora språkmodeller som gör det möjligt även för nybörjare att utföra avancerade bedrägerier. Dessa utvecklingar utgör betydande risker för företag kommande år. Publicerade insikter från TechRadar understryker omfattningen och sofistikeringen hos dessa nya hot.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj