Опасная атака на MEXC через вредоносный пакет PyPI: как ccxt-mexc-futures крадёт ключи и управляет о

Исследователи по кибербезопасности обнаружили вредоносный пакет ccxt-mexc-futures, размещённый в Python Package Index (PyPI). Этот пакет был специально создан для перехвата торговых ордеров, размещаемых на криптовалютной бирже MEXC, и для кражи токенов и учётных данных пользователей.
Опасная атака на MEXC через вредоносный пакет PyPI: как ccxt-mexc-futures крадёт ключи и управляет о
Изображение носит иллюстративный характер

Вредоносный пакет позиционировал себя как расширение популярной библиотеки ccxt — инструмента для взаимодействия и торговли на различных криптобиржах. В README утверждалось, что пакет добавляет поддержку торговли фьючерсами на MEXC, что должно было привлечь разработчиков, использующих ccxt для автоматизации операций. По данным , вредоносный пакет был скачан не менее 1 065 раз, прежде чем оказался удалён с PyPI.

Анализ, проведённый Гаем Королевски из компании JFrog, показал, что ccxt-mexc-futures подменял работу двух API-интерфейсов MEXC: contract_private_post_order_submit и contract_private_post_order_cancel, а также внедрял новый метод spot4_private_post_order_place. Эти изменения позволяли незаметно направлять торговые запросы не на легитимный сайт MEXC, а на домен злоумышленника — greentreeone[.]com, что открывало полный доступ к управлению ордерами пользователей.

Внутри вредоносного пакета были изменены ключевые функции оригинальной библиотеки ccxt — describe, sign и prepare_request_headers. При их вызове на локальной машине запускался произвольный код, загружавшийся с поддельного домена, маскирующегося под MEXC: v3.mexc.workers[.]dev. Этот код конфигурировал работу API таким образом, чтобы все торговые запросы шли через инфраструктуру злоумышленника.

Каждый раз при создании, отмене или размещении ордера пакет отправлял MEXC API-ключ и секретный ключ пользователя на сервер злоумышленника. Это позволяло перехватывать и похищать криптотокены, а также использовать украденные ключи для несанкционированных торговых операций.

Пользователям, установившим ccxt-mexc-futures, настоятельно рекомендуется немедленно отозвать все возможные скомпрометированные токены и полностью удалить пакет из системы.

В более широком контексте эксперты компании Socket отмечают, что подобные атаки становятся всё более распространёнными во всех крупных экосистемах открытого ПО — npm, PyPI, Go и Maven. Злоумышленники загружают в репозитории поддельные пакеты с вредоносным кодом, чтобы получить удалённый доступ к системам, закрепиться в инфраструктуре и выводить конфиденциальные данные. Одной из распространённых тактик является slopsquatting — регистрация и публикация пакетов с вымышленными или искаженными именами, имитирующими популярные библиотеки.

Академические исследования подтверждают масштаб угрозы: по данным одного из последних исследований, не менее 5,2% пакетов в коммерческих моделях и 21,7% в open-source-моделях оказываются "галлюцинированными" — то есть несуществующими, но потенциально вредоносными. Всего было выявлено 205 474 уникальных имён таких пакетов, что говорит о чрезвычайной распространённости проблемы.

Подобные инциденты показывают, насколько уязвимы современные цепочки поставок ПО. Разработчики и организации должны тщательно проверять зависимости и следить за появлением подозрительных или неизвестных библиотек, чтобы не допустить компрометации своих систем и утечки данных.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка