Кибербезопасники обнаружили вредоносный пакет на Python Package Index (PyPI), созданный для кражи приватных ключей Ethereum через транзакции в сети Polygon.

Пакет set‑utils, собравший 1 077 загрузок до выявления, замаскирован под банальный инструмент для работы с Python множествами, что позволяло незаметно включиться в рабочие процессы разработчиков.
Имитация популярных библиотек — python‑utils с более чем 712 млн загрузок и utils, насчитывающая около 23,5 млн установок — обеспечивала доверие пользователей, несмотря на скрытую зловредную функциональность.
Вредоносный код устанавливает хуки в функции создания кошельков, такие как from_key() и from_mnewmonic(), что позволяет перехватывать приватные ключи в момент их генерации на заражённом устройстве.
В программный код встроены данные злоумышленника: его RSA публичный ключ и аккаунт отправителя Ethereum, предназначенные для шифрования и передачи украденных ключей. Работа вредоносной функции осуществляется в фоновом режиме, что значительно затрудняет её обнаружение.
Утечка конфиденциальной информации происходит через транзакции, выполняемые с использованием Polygon RPC endpoint «rpc‑amoy.polygon.technology», что позволяет обходить стандартные систему мониторинга подозрительных HTTP‑запросов.
Атака нацелена на Ethereum‑разработчиков и организации, использующих Python‑библиотеки для управления кошельками, например, eth‑account, что даёт злоумышленникам возможность получать несанкционированный доступ к криптовалютным средствам.
Как отмечает компания Socket: «Маскируясь под простой инструмент для работы с Python множествами, пакет имитирует широко используемые библиотеки python‑utils (более 712 млн загрузок) и utils (около 23,5 млн загрузок). Такой обман вводит в заблуждение незаподозренных разработчиков, позволяя злоумышленникам получить несанкционированный доступ к Ethereum‑кошелькам. Это гарантирует, что даже после успешного создания Ethereum‑аккаунта приватный ключ оказывается украден и передан атакующему». Пакет set‑utils был удалён из официального реестра, что подчёркивает необходимость тщательной проверки источников зависимостей в проектах.

Изображение носит иллюстративный характер
Пакет set‑utils, собравший 1 077 загрузок до выявления, замаскирован под банальный инструмент для работы с Python множествами, что позволяло незаметно включиться в рабочие процессы разработчиков.
Имитация популярных библиотек — python‑utils с более чем 712 млн загрузок и utils, насчитывающая около 23,5 млн установок — обеспечивала доверие пользователей, несмотря на скрытую зловредную функциональность.
Вредоносный код устанавливает хуки в функции создания кошельков, такие как from_key() и from_mnewmonic(), что позволяет перехватывать приватные ключи в момент их генерации на заражённом устройстве.
В программный код встроены данные злоумышленника: его RSA публичный ключ и аккаунт отправителя Ethereum, предназначенные для шифрования и передачи украденных ключей. Работа вредоносной функции осуществляется в фоновом режиме, что значительно затрудняет её обнаружение.
Утечка конфиденциальной информации происходит через транзакции, выполняемые с использованием Polygon RPC endpoint «rpc‑amoy.polygon.technology», что позволяет обходить стандартные систему мониторинга подозрительных HTTP‑запросов.
Атака нацелена на Ethereum‑разработчиков и организации, использующих Python‑библиотеки для управления кошельками, например, eth‑account, что даёт злоумышленникам возможность получать несанкционированный доступ к криптовалютным средствам.
Как отмечает компания Socket: «Маскируясь под простой инструмент для работы с Python множествами, пакет имитирует широко используемые библиотеки python‑utils (более 712 млн загрузок) и utils (около 23,5 млн загрузок). Такой обман вводит в заблуждение незаподозренных разработчиков, позволяя злоумышленникам получить несанкционированный доступ к Ethereum‑кошелькам. Это гарантирует, что даже после успешного создания Ethereum‑аккаунта приватный ключ оказывается украден и передан атакующему». Пакет set‑utils был удалён из официального реестра, что подчёркивает необходимость тщательной проверки источников зависимостей в проектах.