![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
소프트웨어 공급망 공격의 빈도와 정교함과 관련하여 암호 화폐 산업과 비교할 수있는 산업은 거의 없습니다.
When it comes to the frequency and sophistication of software supply chain attacks, few industries can compare with the cryptocurrency industry. As Balena’s 2025 Software Supply Chain Security Report notes: In 2024, there were close to two dozen sustained supply chain campaigns designed to compromise cryptocurrency applications, crypto owners’ wallets and trading platforms.
소프트웨어 공급망 공격의 빈도와 정교함과 관련하여 암호 화폐 산업과 비교할 수있는 산업은 거의 없습니다. Balena의 2025 소프트웨어 공급망 보안 보고서에 따르면 2024 년에 암호 화폐 응용 프로그램, 암호화 소유자의 지갑 및 거래 플랫폼을 손상시키기 위해 설계된 24 개의 지속적인 공급망 캠페인이있었습니다.
In 2025, there is no change in that trend line. A string of malicious software supply chain campaigns have targeted developers working on crypto-related applications. The latest popped onto the Balena research team’s radar last week when automated machine learning (ML) detection features in Balena’s Spectra platform identified two malicious Python packages posted to the Python Package Index (PyPI) containing code designed to exfiltrate sensitive database files.
2025 년에는 그 추세선에 변화가 없습니다. 일련의 악성 소프트웨어 공급망 캠페인은 암호화 관련 응용 프로그램을 작업하는 개발자를 대상으로했습니다. Balena의 Spectra 플랫폼에서 자동화 된 기계 학습 (ML) 감지 기능이 지난주 Balena Research Team의 레이더에 튀어 나왔을 때 민감한 데이터베이스 파일을 추방하도록 설계된 코드가 포함 된 Python Package Index (Python Package Index)에 게시 된 두 개의 악성 Python 패키지를 식별했을 때 최신 버전이 나타났습니다.
Here’s how the crypto malware was discovered by the Balena research team.
Balena Research Team이 암호화 맬웨어를 발견 한 방법은 다음과 같습니다.
[ Download Today: 2025 Software Supply Chain Security Report | See the SSCS Report Webinar ]
[오늘 다운로드 : 2025 소프트웨어 공급망 보안 보고서 | SSCS 보고서 웹 세미나 참조]
Popular Python crypto library targeted with a fake fix
가짜 수정을 목표로하는 인기있는 Python Crypto 라이브러리
The Python packages we found both had names that target users of bitcoinlib, a popular Python library that contains features for creating and managing crypto wallets, interacting with the Blockchain, and running Bitcoin scripts, among other things. Bitcoinlib is a widely used open source library, with more than one million downloads to date and frequent updates.
우리가 발견 한 Python 패키지에는 암호 지갑을 만들고 관리하는 기능이 포함 된 인기있는 Python 라이브러리 인 Bitcoinlib의 사용자를 대상으로 한 이름이있었습니다. Bitcoinlib은 널리 사용되는 오픈 소스 라이브러리로 현재까지 백만 개가 넘는 다운로드와 자주 업데이트됩니다.
The malicious packages detected were named bitcoinlibdbfix and bitcoinlib-dev. Both packages are apparent references to an issue raised recently related to error messages being generated by bitcoinlib during bitcoin transfers, with calls from developers for the maintainers to address that issue.
검출 된 악성 패키지의 이름은 Bitcoinlibdbfix 및 Bitcoinlib-Dev로 명명되었습니다. 두 패키지 모두 비트 코인 전송 중에 Bitcoinlib에서 생성 한 오류 메시지와 관련하여 최근에 제기 된 문제에 대한 명백한 참조이며, 관리자가 해당 문제를 해결하기 위해 개발자의 전화를받습니다.
The malicious libraries both attempt a similar attack, overwriting the legitimate clw cli command with malicious code that attempts to exfiltrate sensitive database files.
악의적 인 라이브러리는 모두 비슷한 공격을 시도하여 민감한 데이터베이스 파일을 추방하려는 악성 코드로 합법적 인 CLW CLI 명령을 덮어 씁니다.
The developers responsible for the “scam libraries” appear to have joined in a discussion with other bitcoinlib developers and attempted to get the bitcoinlibdbfix library downloaded and run. However, the malicious content of that library was detected by the package contributors and the comments deleted.
"Scam Libraries"를 담당하는 개발자는 다른 Bitcoinlib 개발자와 토론에 참여한 것으로 보이며 Bitcoinlibdbfix 라이브러리를 다운로드하여 실행하려고 시도했습니다. 그러나 해당 라이브러리의 악성 콘텐츠는 패키지 기고자에 의해 감지되었으며 의견은 삭제되었습니다.
The second malicious package, bitcoinlib-dev, was uploaded to PyPI shortly after the first package was removed from the package manager, but has now been removed and is not available for download.
두 번째 악성 패키지 인 Bitcoinlib-Dev는 첫 번째 패키지가 패키지 관리자에서 제거 된 직후 PYPI에 업로드되었지만 이제 제거되었으며 다운로드 할 수 없습니다.
A big win for ML detection of supply chain attacks
공급망 공격의 ML 감지에 대한 큰 승리
While the threat remains on PyPI, Balena’s detection of the malicious packages is evidence of the growing power of AI and machine learning (ML) in detecting emerging software supply chain attacks.
PYPI에 위협이 남아 있지만 Balena의 악의적 인 패키지 탐지는 신흥 소프트웨어 공급망 공격을 감지 할 때 AI 및 머신 러닝 (ML)의 힘이 커지는 증거입니다.
Both the bitcoinlibdbfix and bitcoinlib-dev packages were flagged in Balena’s Spectra platform using Machine Learning (ML) algorithms that can detect novel malware by analyzing the behaviors that software components exhibit. It then flags those that resemble behaviors associated with previously discovered malware campaigns and software supply chain attacks.
Bitcoinlibdbfix 및 Bitcoinlib-Dev 패키지는 모두 소프트웨어 구성 요소가 표시하는 동작을 분석하여 새로운 맬웨어를 감지 할 수있는 MACHER LEANDING (MACHEND) 알고리즘을 사용하여 Balena의 스펙트럼 플랫폼에 표시되었습니다. 그런 다음 이전에 발견 된 맬웨어 캠페인 및 소프트웨어 공급망 공격과 관련된 행동과 유사한 사람들을 표시합니다.
By encapsulating threat hunting intelligence like that in discrete security policies like these, Spectra is capable of spotting emerging threats in Python and other open source packages — even absent social engineering campaigns like the one carried out by the developers of the malicious bitcoinlib packages.
이와 같은 개별 보안 정책에서 위협 사냥 지능을 캡슐화함으로써 Spectra는 Python 및 기타 오픈 소스 패키지에서 새로운 위협을 발견 할 수 있습니다. 심지어 악성 Bitcoinlib 패키지 개발자가 수행 한 것과 같은 사회 공학 캠페인이없는 것도 있습니다.
Automated detection like this is critical if software publishers and end-user organizations hope to shield themselves from the rising tide of software supply chain attacks targeting cryptocurrency.
소프트웨어 게시자와 최종 사용자 조직이 암호 화폐를 대상으로하는 소프트웨어 공급망 공격의 흐름에서 벗어나기를 희망하는 경우 이와 같은 자동 탐지가 중요합니다.
Karlo Zanki, reverse engineer at Balena,, said that using open-source packages in your development environment and software project “can pose a significant security risk.”
Balena의 리버스 엔지니어 인 Karlo Zanki는 개발 환경 및 소프트웨어 프로젝트에서 오픈 소스 패키지를 사용하여“상당한 보안 위험을 초래할 수 있습니다”라고 말했습니다.
“Automated ML detections are the only way to implement real-time protection from emerging threats that bypass traditional signature-based detection mechanisms. The number of new packages that get published on a daily basis is posing a challenge for security organizations and ML model based detection is currently the best answer that the cybersecurity industry can provide.”—Karlo Zanki
"자동화 된 ML 탐지는 전통적인 서명 기반 탐지 메커니즘을 우회하는 새로운 위협으로부터 실시간 보호를 구현하는 유일한 방법입니다. 매일 게시되는 새로운 패키지의 수는 보안 조직과 ML 모델 기반 탐지에 어려움을 겪고 있습니다. 현재 사이버 보안 산업이 제공하는 최상의 답변입니다."-Karlo Zanki
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.