PyPI-атака Xinference: троян в библиотеке украл учетные данные
22 апреля 2026 года NSFOCUS CERT сообщила об инциденте, связанном с supply chain-атакой против библиотеки Xinference в индексе пакетов Python (PyPI). По данным отчета, злоумышленники скомпрометировали учетные данные разработчиков, получив разрешение на выпуск новых версий пакета, и опубликовали три вредоносных релиза.
Опасность инцидента заключается не только в самом факте подмены библиотек, но и в масштабе возможного ущерба: Xinference был загружен более 680 000 раз, а значит, под риск попали тысячи разработчиков и команд, использующих пакет в своих средах.
Как работала атака
Согласно отчету, вредоносный код был внедрен в файл __init__.py и скрыт внутри нескольких уровней кодирования Base64. Атака запускалась в момент, когда пользователь импортировал библиотеку Xinference: это приводило к загрузке и последующему выполнению вредоносной нагрузки.
Вредоносный компонент был рассчитан на выполнение с участием пользователя и нацелен на кражу конфиденциальных данных. В частности, он собирал и передавал на сервер командования и контроля (C2) следующую информацию:
- облачные учетные данные;
SSH-ключи;- токены
API; - пароли к базе данных;
- конфигурации переменных среды.
Для передачи данных злоумышленники использовали команду curl с пользовательским HTTP-заголовком. В отчете указан сервер по адресу whereisitat.люциатемысупербокс.пространство.
Что происходило внутри вредоносной библиотеки
По описанию NSFOCUS CERT, полезная нагрузка была встроена таким образом, чтобы при запуске через Python создавалась переменная, декодирующая и исполняющая вторую стадию атаки с использованием подпроцесса Python.
Иными словами, вредоносный код маскировался под обычную логику пакета и активировался автоматически при его импорте. Такой подход особенно опасен в экосистеме open source, где разработчики часто доверяют зависимости и запускают их без дополнительной проверки.
Реакция разработчиков и последствия
После сообщений пользователей о необычном поведении разработчики Xinference оперативно удалили вредоносные версии из репозитория. Однако сам инцидент вновь показал, насколько уязвимы цепочки поставки программного обеспечения, особенно когда речь идет о компрометации учетных данных, используемых для публикации пакетов.
NSFOCUS CERT отдельно подчеркнула, что атака стала возможной именно из-за захвата доступа к учетным записям разработчиков. Это превращает компрометацию одного аккаунта в потенциальный риск для широкого круга пользователей и организаций.
Рекомендации для пользователей
Для снижения рисков пострадавшим пользователям рекомендовано предпринять ряд мер по проверке и локализации возможного заражения:
- вернуться к безопасной версии библиотеки — 2.5.0;
- при обнаружении вредоносных пакетов немедленно изолировать скомпрометированные ресурсы;
- проверить историю shell на наличие подозрительных команд, включая
curl,wgetиbase64; - тщательно проверить
SSH-ключи и конфиденциальные файлы на предмет несанкционированного доступа; - проанализировать log files на наличие соединений с доменом злоумышленника;
- обновить
hosts-файлы, чтобы заблокировать вредоносные домены.
Что показывает этот инцидент
История с Xinference — наглядный пример того, как атака на supply chain может затронуть огромную аудиторию без прямого взлома инфраструктуры конечных пользователей. Достаточно скомпрометировать механизм выпуска пакета, чтобы вредоносный код оказался в доверенной среде.
Вывод отчета предельно ясен: в экосистемах с открытым исходным кодом необходимо не только контролировать целостность библиотек, но и защищать учетные данные, связанные с публикацией релизов. В противном случае даже один скомпрометированный аккаунт способен привести к масштабной цепной атаке.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.


