摘要:微软披露一起针对PyPI平台的协同攻击事件,攻击者利用伪造的SLSA来源证明植入恶意代码,导致超170个软件包被污染。该行动已泄露大量开发凭证,威胁波及全球AI与加密生态。

币圈界报道:
PyPI官方包遭入侵:携带有效认证的恶意软件大规模传播
近期,攻击者成功渗透了PyPI平台上的官方Mistral AI Python软件包,并连带影响数百个广泛使用的开发工具库。此次事件引发严重安全危机,导致大量开发者在AI与区块链项目中暴露的GitHub访问令牌、云平台密钥及密码保险库信息被窃取。
恶意载荷嵌入路径与隐蔽执行机制
微软威胁情报团队于5月11日发现,Mistral AI软件包2.4.6版本中存在植入的后门代码。该恶意逻辑位于mistralai/client/__init__.py文件内,导入时即触发,从指定远程地址下载第二阶段可执行体至Linux系统的/tmp/transformers.pyz路径并立即运行。其命名策略刻意模仿知名Hugging Face Transformers框架,以规避安全检测。
协同攻击行动规模与传播轨迹
本次入侵是研究人员定义为“Mini Shai-Hulud”的系统性攻击的一部分。监测数据显示,5月11日至12日期间,共发现404个恶意版本被发布,覆盖超过170个独立软件包,形成跨项目传播链。
信任链验证机制被攻破的首例
该事件被分配CVE-2026-45321漏洞编号,评分为9.6分(严重级别)。其核心突破在于:恶意包附带了经Sigstore签发的有效SLSA Build Level 3来源证明。这标志着依赖数字凭证验证的供应链安全防线首次被绕过,暴露出现有认证体系的致命盲区。
多层漏洞利用与功能演进
攻击团伙整合三重技术手段:GitHub Actions工作流配置缺陷、缓存污染漏洞,以及从运行进程中提取OIDC令牌的内存读取技术。恶意提交通过伪造身份并添加[skip ci]标签以逃避自动化审查。
最新变种已升级为具备密码保险库窃取能力,可定向攻击1Password与Bitwarden等主流工具,同时盗取SSH密钥、Kubernetes服务账户、云服务凭据、GitHub令牌及npm发布权限。
数据外传采用多重通道:仿冒域名跳转、去中心化通信网络,以及利用窃取令牌创建的伪装代码仓库。此外,恶意程序在检测到俄语环境时主动终止;对以色列或伊朗地区的系统,则有约16.7%概率触发递归删除指令。
企业响应与防御建议
Mistral公司于5月12日发布通告,确认其核心基础设施未受直接侵害。调查表明,事件起源于某开发设备被入侵,且与更广泛的供应链攻击活动存在关联。受影响版本在下架前已被下载逾5.18亿次。
安全专家敦促所有用户立即轮换云平台密钥、GitHub令牌、SSH私钥及交易所API密钥,并排查本地目录中是否存在持久化脚本,特别是.claude/和.vscode/路径。持续订阅安全更新是抵御此类高级威胁的关键措施。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
