

微软威胁情报部门周一通报,攻击者已将恶意代码嵌入经由PyPI分发的Mistral AI软件包中。该平台作为全球开发者常用的Python工具下载枢纽,此次事件暴露了开源生态链中的重大安全隐患。
在Linux环境下运行受影响软件时,恶意脚本将自动激活,从指定远程服务器拉取名为transformers.pyz的二进制文件,并在后台执行。该命名策略刻意模仿知名机器学习框架,以降低检测概率。
分析显示,该恶意程序主要功能为窃取账户登录信息与访问令牌,同时具备识别系统语言的能力,主动跳过俄语环境。其内含模块可随机删除特定区域的系统文件,疑似指向以色列或伊朗境内的目标设备。
此次事件被确认为自九月以来持续进行的“沙虫”恶意活动的一部分。攻击者通过污染可信开发工具包,利用受控主机获取权限并横向渗透,形成持久化入侵链条。
微软呼吁相关组织立即隔离受感染的Linux系统,封锁关联网络地址,全面扫描潜在入侵痕迹,并强制更换所有可能泄露的访问密钥,防止进一步数据外泄。
周二,Mistral官方发布声明,承认其受到与近期TanStack安全事件相关的供应链攻击波及。调查表明,攻击源于一台被感染的开发者终端,导致篡改后的NPM与PyPI版本被误发布。目前尚无证据显示其核心基础设施遭到破坏。
作为全球最主流的JavaScript包管理平台,NPM正面临日益严峻的安全挑战。众多区块链应用、数字钱包及交易平台依赖其分发组件。今年九月,Ledger技术总监曾警示,黑客可通过劫持热门NPM包实现对加密资产交易的操控。
近期多起案例揭示,攻击者正利用虚假加密机器人和区块链工具捆绑的污染软件包,借助以太坊智能合约部署恶意逻辑,形成跨平台传播闭环,严重威胁整个软件开发环境的完整性与信任基础。
声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!
免责声明:本站所有内容仅供用户学习和研究,不构成任何投资建议.不对任何信息而导致的任何损失负责.谨慎使用相关数据和内容,并自行承担所带来的一切风险.