<center id="qouss"></center>
  • <xmp id="qouss">
    <nav id="qouss"><strong id="qouss"></strong></nav>
  • <menu id="qouss"><tt id="qouss"></tt></menu>
  • <menu id="qouss"><menu id="qouss"></menu></menu>
    <xmp id="qouss"><menu id="qouss"></menu>
  • <xmp id="qouss">
  • 歡迎您訪問工業控制系統信息安全產業聯盟網!
    官方微信
    用戶名:
    密碼:
    登錄 注冊
    研究人員在PyPI 中發現一種新穎的攻擊方式

    點擊數:194 發布時間:2023-06-12 11:44

    研究人員在PyPI 中發現一種新穎的攻擊方式

    據外媒報道,ReversingLabs研究人員在Python Package Index(PyPI)中發現了一種新穎的攻擊,利用編譯后的Python代碼來逃避檢測。他指出,“這可能是利用 Python 字節碼 (PYC) 文件可被直接執行這一事實的首個供應鏈攻擊。”這一程序包名為 fshec2,Python 團隊在2023年4月17日收到報告后將其刪除。此外,該模塊下載并運行負責提取文件中新命令的另外一個 Python 腳本,而該腳本可被威脅者操縱,發布不同指令,進一步檢查命令和控制服務器發現,配置不當問題可導致攻擊者通過文件ID下載文件。

    成員展示

      av影音先锋soso