• <var id="grxnt"><output id="grxnt"></output></var>
  • <th id="grxnt"><menu id="grxnt"></menu></th>
    <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

      1. <output id="grxnt"></output>
        1. <table id="grxnt"></table>

          1. 歡迎您訪問工業控制系統信息安全產業聯盟網!
            官方微信
            用戶名:
            密碼:
            登錄 注冊
            研究人員在PyPI 中發現一種新穎的攻擊方式

            點擊數:196 發布時間:2023-06-12 11:44

            研究人員在PyPI 中發現一種新穎的攻擊方式

            據外媒報道,ReversingLabs研究人員在Python Package Index(PyPI)中發現了一種新穎的攻擊,利用編譯后的Python代碼來逃避檢測。他指出,“這可能是利用 Python 字節碼 (PYC) 文件可被直接執行這一事實的首個供應鏈攻擊。”這一程序包名為 fshec2,Python 團隊在2023年4月17日收到報告后將其刪除。此外,該模塊下載并運行負責提取文件中新命令的另外一個 Python 腳本,而該腳本可被威脅者操縱,發布不同指令,進一步檢查命令和控制服務器發現,配置不當問題可導致攻擊者通過文件ID下載文件。

            成員展示

            • <var id="grxnt"><output id="grxnt"></output></var>
            • <th id="grxnt"><menu id="grxnt"></menu></th>
              <cite id="grxnt"><rt id="grxnt"><video id="grxnt"></video></rt></cite>

                1. <output id="grxnt"></output>
                  1. <table id="grxnt"></table>

                    1. www.516kan.com