PyPI-атака Xinference: троян в библиотеке украл учетные данные

22 апреля 2026 года NSFOCUS CERT сообщила об инциденте, связанном с supply chain-атакой против библиотеки Xinference в индексе пакетов Python (PyPI). По данным отчета, злоумышленники скомпрометировали учетные данные разработчиков, получив разрешение на выпуск новых версий пакета, и опубликовали три вредоносных релиза.

Опасность инцидента заключается не только в самом факте подмены библиотек, но и в масштабе возможного ущерба: Xinference был загружен более 680 000 раз, а значит, под риск попали тысячи разработчиков и команд, использующих пакет в своих средах.

Как работала атака

Согласно отчету, вредоносный код был внедрен в файл __init__.py и скрыт внутри нескольких уровней кодирования Base64. Атака запускалась в момент, когда пользователь импортировал библиотеку Xinference: это приводило к загрузке и последующему выполнению вредоносной нагрузки.

Вредоносный компонент был рассчитан на выполнение с участием пользователя и нацелен на кражу конфиденциальных данных. В частности, он собирал и передавал на сервер командования и контроля (C2) следующую информацию:

  • облачные учетные данные;
  • SSH-ключи;
  • токены API;
  • пароли к базе данных;
  • конфигурации переменных среды.

Для передачи данных злоумышленники использовали команду curl с пользовательским HTTP-заголовком. В отчете указан сервер по адресу whereisitat.люциатемысупербокс.пространство.

Что происходило внутри вредоносной библиотеки

По описанию NSFOCUS CERT, полезная нагрузка была встроена таким образом, чтобы при запуске через Python создавалась переменная, декодирующая и исполняющая вторую стадию атаки с использованием подпроцесса Python.

Иными словами, вредоносный код маскировался под обычную логику пакета и активировался автоматически при его импорте. Такой подход особенно опасен в экосистеме open source, где разработчики часто доверяют зависимости и запускают их без дополнительной проверки.

Реакция разработчиков и последствия

После сообщений пользователей о необычном поведении разработчики Xinference оперативно удалили вредоносные версии из репозитория. Однако сам инцидент вновь показал, насколько уязвимы цепочки поставки программного обеспечения, особенно когда речь идет о компрометации учетных данных, используемых для публикации пакетов.

NSFOCUS CERT отдельно подчеркнула, что атака стала возможной именно из-за захвата доступа к учетным записям разработчиков. Это превращает компрометацию одного аккаунта в потенциальный риск для широкого круга пользователей и организаций.

Рекомендации для пользователей

Для снижения рисков пострадавшим пользователям рекомендовано предпринять ряд мер по проверке и локализации возможного заражения:

  • вернуться к безопасной версии библиотеки — 2.5.0;
  • при обнаружении вредоносных пакетов немедленно изолировать скомпрометированные ресурсы;
  • проверить историю shell на наличие подозрительных команд, включая curl, wget и base64;
  • тщательно проверить SSH-ключи и конфиденциальные файлы на предмет несанкционированного доступа;
  • проанализировать log files на наличие соединений с доменом злоумышленника;
  • обновить hosts-файлы, чтобы заблокировать вредоносные домены.

Что показывает этот инцидент

История с Xinference — наглядный пример того, как атака на supply chain может затронуть огромную аудиторию без прямого взлома инфраструктуры конечных пользователей. Достаточно скомпрометировать механизм выпуска пакета, чтобы вредоносный код оказался в доверенной среде.

Вывод отчета предельно ясен: в экосистемах с открытым исходным кодом необходимо не только контролировать целостность библиотек, но и защищать учетные данные, связанные с публикацией релизов. В противном случае даже один скомпрометированный аккаунт способен привести к масштабной цепной атаке.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: