Ssylka

Опасная атака на MEXC через вредоносный пакет PyPI: как ccxt-mexc-futures крадёт ключи и управляет о

Исследователи по кибербезопасности обнаружили вредоносный пакет ccxt-mexc-futures, размещённый в Python Package Index (PyPI). Этот пакет был специально создан для перехвата торговых ордеров, размещаемых на криптовалютной бирже MEXC, и для кражи токенов и учётных данных пользователей.
Опасная атака на MEXC через вредоносный пакет PyPI: как ccxt-mexc-futures крадёт ключи и управляет о
Изображение носит иллюстративный характер

Вредоносный пакет позиционировал себя как расширение популярной библиотеки ccxt — инструмента для взаимодействия и торговли на различных криптобиржах. В README утверждалось, что пакет добавляет поддержку торговли фьючерсами на MEXC, что должно было привлечь разработчиков, использующих ccxt для автоматизации операций. По данным , вредоносный пакет был скачан не менее 1 065 раз, прежде чем оказался удалён с PyPI.

Анализ, проведённый Гаем Королевски из компании JFrog, показал, что ccxt-mexc-futures подменял работу двух API-интерфейсов MEXC: contract_private_post_order_submit и contract_private_post_order_cancel, а также внедрял новый метод spot4_private_post_order_place. Эти изменения позволяли незаметно направлять торговые запросы не на легитимный сайт MEXC, а на домен злоумышленника — greentreeone[.]com, что открывало полный доступ к управлению ордерами пользователей.

Внутри вредоносного пакета были изменены ключевые функции оригинальной библиотеки ccxt — describe, sign и prepare_request_headers. При их вызове на локальной машине запускался произвольный код, загружавшийся с поддельного домена, маскирующегося под MEXC: v3.mexc.workers[.]dev. Этот код конфигурировал работу API таким образом, чтобы все торговые запросы шли через инфраструктуру злоумышленника.

Каждый раз при создании, отмене или размещении ордера пакет отправлял MEXC API-ключ и секретный ключ пользователя на сервер злоумышленника. Это позволяло перехватывать и похищать криптотокены, а также использовать украденные ключи для несанкционированных торговых операций.

Пользователям, установившим ccxt-mexc-futures, настоятельно рекомендуется немедленно отозвать все возможные скомпрометированные токены и полностью удалить пакет из системы.

В более широком контексте эксперты компании Socket отмечают, что подобные атаки становятся всё более распространёнными во всех крупных экосистемах открытого ПО — npm, PyPI, Go и Maven. Злоумышленники загружают в репозитории поддельные пакеты с вредоносным кодом, чтобы получить удалённый доступ к системам, закрепиться в инфраструктуре и выводить конфиденциальные данные. Одной из распространённых тактик является slopsquatting — регистрация и публикация пакетов с вымышленными или искаженными именами, имитирующими популярные библиотеки.

Академические исследования подтверждают масштаб угрозы: по данным одного из последних исследований, не менее 5,2% пакетов в коммерческих моделях и 21,7% в open-source-моделях оказываются "галлюцинированными" — то есть несуществующими, но потенциально вредоносными. Всего было выявлено 205 474 уникальных имён таких пакетов, что говорит о чрезвычайной распространённости проблемы.

Подобные инциденты показывают, насколько уязвимы современные цепочки поставок ПО. Разработчики и организации должны тщательно проверять зависимости и следить за появлением подозрительных или неизвестных библиотек, чтобы не допустить компрометации своих систем и утечки данных.


Новое на сайте

18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года 18869Реконструкция черепа возрастом 1,5 миллиона лет меняет представление об эволюции Homo...