AI供應鏈情報概述
近日(18th Aug. , 2025),懸鏡安全情報中心在Python官方倉庫中捕獲1起偽裝成知名AI框架庫pytensor(https://pypi.org/project/pytensor)的組件投毒事件。在北京時間8月18日凌晨,投毒者連續發布五個包含惡意代碼的pytensorlite組件版本,這些惡意組件主要功能是遠程下載并執行W4SP竊密木馬腳本,并對目標Windows系統中主流瀏覽器、數字錢包客戶端開展敏感數據盜取及應用注入劫持攻擊。pytensorlite惡意組件基本信息如下所示。?
惡意組件包名 | 投毒版本 | 發布時間 |
pytensorlite | 0.1.0; 0.1.1;?0.1.2;?0.1.3;?0.1.4? | 2025.08.18 |
惡意組件 pytorchlite 項目主頁
在發布當日,惡意組件pytensorlite官方下載量接近900次,懸鏡安全已于第一時間通報Python官方,并將該投毒組件的技術分析細節向XSBOM供應鏈安全情報訂閱用戶進行推送預警。
惡意組件pytensorlite下載量
投毒分析
1?W4SP木馬遠程加載執行
以pytensorlite?0.1.4版本為例,pytensorlite/__init__.py文件負責遠程加載并執行攻擊者托管在GitHub平臺上的下一階段惡意py代碼。
__init__.py惡意代碼
遠程惡意代碼在GitHub的托管地址同樣被base64編碼,解碼還原后如下所示。
https://raw.githubusercontent.com/93dk99-ui/pytensorlite/main/main.b64
根據?__init__.py?代碼邏輯可知,遠程惡意代碼先經過base64編碼后再被zlib壓縮存儲在GitHub上。編碼壓縮后的代碼(main.b64)如下圖所示。
編碼壓縮的main.b64惡意代碼?
對main.b64進行解碼解壓后還原出真實的惡意代碼,通過代碼中特征字符串W4SP初步推斷該惡意py文件為W4SP竊密木馬。
main.b64惡意代碼還原
通過進一步代碼分析比對后,確認main.b64遠程代碼功能高度符合W4SP竊密木馬特征,且主體代碼來自Github上W4SP-Stealer-V2開源項目。
https://github.com/Im4wasp/W4SP-Stealer-V2
https://github.com/Im4wasp/W4SP-Stealer-V2/blob/main/w4sp-v2-4.py
W4SP竊密木馬是一種基于Python的開源木馬,其主要功能包括:
瀏覽器敏感數據盜取
數字錢包應用文件盜取
數字錢包應用注入劫持
...
W4SP竊密木馬開源項目
2?瀏覽器敏感數據盜取
W4SP木馬通過遍歷主流瀏覽器(包括chrome、edge、firefox、yandex、opera等)應用目錄,收集瀏覽器敏感數據,主要目標涉及用戶登錄賬密、cookie和瀏覽記錄 。
竊取瀏覽器 leveldb 數據
竊取瀏覽器 cookie 數據
竊取的瀏覽器敏感數據被zip壓縮打包后上傳到攻擊者控制的webhook接口。
https://discord.com/api/webhooks/1406682769891004476/e-faAgYCcfVL0RHJsK0QfyhVUIwrJffIv0aNge0YW9l4TszqdIfVW7J57aa2fccDBcN1?
數據外傳
3?數字錢包應用文件盜取
針對主流數字錢包應用(包括Atomic、Exodus、Binance、Coinomi、bytecoin等)目錄下所有文件進行收集打包后回傳給攻擊者webhook接口。
主流數字錢包應用及應用目錄
此外,W4SP木馬還會通過內置的瀏覽器擴展標識符來收集主流數字錢包瀏覽器擴展數據。
數字錢包瀏覽器擴展信息
竊取的數字錢包應用數據文件及瀏覽器擴展數據同樣會被zip壓縮打包后上傳到攻擊者webhook接口。
https://discord.com/api/webhooks/1406682769891004476/e-faAgYCcfVL0RHJsK0QfyhVUIwrJffIv0aNge0YW9l4TszqdIfVW7J57aa2fccDBcN1
4?數字錢包應用注入劫持
最終攻擊者還會利用W4SP內置的asar注入功能對Atomic及Exodus數字錢包應用客戶端執行app.asar文件替換注入劫持。
數字錢包應用asar文件注入劫持
不同數字錢包應用被注入的惡意asar文件如下所示:
數字錢包應用 | 惡意asar |
Exodus | https://cdn.discordapp.com/attachments/1135684724585681039/1143224080603037827/app.asar |
Atomic | https://cdn.discordapp.com/attachments/1086668425797058691/1113770559688413245/app.asar |
5?IoC 數據 ?
此次pytorchlite投毒包涉及的惡意IoC數據如下表所示:
排查方式
Investigation Method
開發者可通過命令?pip show?pytorchlite?查詢系統中是否已安裝存在惡意投毒的組件版本,如果已安裝請立即使用?pip uninstall?pytorchlite?-y進行卸載。同時還需關閉系統網絡并排查系統是否存在異常進程。
此外,也可使用?OpenSCA-cli?工具將受影響的組件包按如下示例保存為db.json文件,直接執行掃描命令(opensca-cli -db db.json -path ${project_path}),即可快速獲知您的項目是否受到投毒包影響。
[? ?
??{? ? ?
? ??"product":?"pytensorlite",? ? ?
? ??"version":?"[0.1.0, 0.1.1, 0.1.2, 0.1.3, 0.1.4]",? ? ?
? ??"language":?"python",? ? ?
? ??"id":?"XMIRROR-MAL45-1E8B4782",? ? ?
? ??"description":?"惡意Py包偽裝AI框架庫開展應用劫持及數據竊密攻擊",? ? ?
? ??"release_date":?"2025-08-18"? ?
? ??},
]
懸鏡供應鏈安全情報中心是全球首個數字供應鏈安全情報研究中心。依托懸鏡安全團隊強大的數字供應鏈SBOM管理與監測能力和AI安全大數據云端分析能力,懸鏡云脈XSBOM數字供應鏈安全情報預警服務通過對全球數字供應鏈投毒情報、漏洞情報、停服斷供情報等進行實時動態監測與溯源分析,可為用戶智能精準預警“與我有關”的數字供應鏈安全情報,提供情報預警、情報溯源、可視化關聯分析等企業級服務。