大数跨境
0
0

RubyGems 生态系统遭供应链攻击

RubyGems 生态系统遭供应链攻击 代码卫士
2025-08-11
1
导读:速更新

  聚焦源代码安全,网罗国内外最新资讯!



专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。


Socket 公司的研究人员提到,60个恶意包伪装成看似无害的、用于社交媒体、博客或消息服务的自动化工具正在攻击RubyGems 生态系统,它们从不知情的用户处窃取凭据并可能在暗网论坛上出售。


研究人员提到,攻击至少活跃于2023年3月,这些恶意包的下载量已超过27.5万次。不过,由于并非每次下载都会导致执行以及可能会被下载到单个机器中,因此这个数字可能无法代表受陷系统的真实数字。

安全研究员 Kirill Boychenko 表示,“至少从2023年3月起,威胁人员就通过zon、nowon、kwonsoonje和Soonje等昵称发布60个恶意包,它们伪装成用于InstagramTwitter/X、TikTokWordPress、Telegram、Kakao和Naver平台的自动化工具。”

虽然这些恶意gem 提供了预期功能如批量发帖等,但它们也利用隐藏功能,通过显示一个简单的图形用户界面输入用户凭据,将用户名和密码提取到受威胁人员控制的外部服务器。其中一些gem 如 njongto_duo 和 jongmogtolon 专注于金融讨论平台,这些库作为工具,充斥着与投资相关的与股票代码、传播股票和制造虚假信息的论坛,以放大可见性和操纵公众认知。

用于接收所捕获信息的服务器包括 programzon[.]com、appspace[.]kr和marketingduo[.]co[.]kr。这些域名被指广告批量消息、电话号码收集和自动化自动化社交媒体工具。该攻击的受害者可能是灰帽营销人员,后者依赖于这类工具运行垃圾邮件SEO并参与被人为推广的活动。Socket 公司提到,“每个gem 都作为针对Windows 的信息窃取器,主要但并非只针对韩国用户,因为用户界面是韩语的且被提取到 .kr 域名。该攻击横跨多个化名和基础设施,表明它是一项成熟且持续的活动。”研究人员提到,“通过将凭据盗取功能嵌入到向关注自动化的灰帽子用户营销的gem,威胁人员悄悄捕获敏感数据并融入看似合法的活动中。”

此前不久,GitLab 检测到PyPI 上多个typosquatting 包,通过劫持合法的质押功能,从Bittensor 中窃取密币。这些Python 库假冒bittensor 和bittensor-cli的名称,如下:

  • Bitensor(版本9.9.4 和 9.9.5)

  • bittenso-cli(版本9.9.4)

  • qbittensor(版本9.9.4)

  • bittenso(版本9.9.5)

GitLab 的研究人员提到,“攻击者似乎专门针对质押操作。通过在看似合法的质押功能中隐藏恶意代码,攻击者同时利用了日常区块链操作的技术要求和用户心理。”此前不久,PyPI 维护人员还施加了新限制条件,保护Python 包安装程序和检测工具免受来自ZIP解析器实现的混淆攻击。换句话说,PyPI 表示将拒绝Python 包 “wheels”(实际就是ZIP压缩包),这些包试图利用ZIP混淆攻击,将恶意payload 走私通过手动审查和自动检测工具。

Python 软件基金会的员工 Seth Michael Larson 表示,“此举是针对一项发现而采取的,该发现表明广受欢迎的uv安装程序与许多使用zipfile标准库模块提供的ZIP解析实现的Python安装程序相比,具有不同的解压行为。”

PyPI致谢谷歌开源安全团队研究员Caleb Brown和网飞公司的研究员Tim Hatch 报送该漏洞。PyPI还表示,当用户发布的wheel中,ZIP内容与包含的RECORD元数据文件不匹配时,将向用户发出警告。而在警告时间达到6个月时,从2026年2月1日开始拒绝新上传的此类wheel。


开源卫士试用地址:https://sast.qianxin.com/#/login
代码卫士试用地址:https://codesafe.qianxin.com













推荐阅读

700多个恶意误植域名库盯上RubyGems 仓库

NPM “意外” 删除 Stylus 合法包 全球流水线和构建被迫中断

固件开发和更新缺陷导致漏洞多年难修,供应链安全深受其害

NPM仓库被植入67个恶意包传播恶意软件

在线阅读版:《2025中国软件供应链安全分析报告》全文

NPM软件供应链攻击传播恶意软件

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏

NPM恶意包利用Unicode 隐写术躲避检测

Aikido在npm热门包 rand-user-agent 中发现恶意代码

密币Ripple 的NPM 包 xrpl.js 被安装后门窃取私钥,触发供应链攻击



原文链接
https://thehackernews.com/2025/08/rubygems-pypi-hit-by-malicious-packages.html


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k