탐지를 우회하기 위해 컴파일 된 파이썬 코드를 사용한 악성 pypi 패키지

탐지를 우회하기 위해 컴파일 된 파이썬 코드를 사용한 악성 PYPI 패키지

프로그래밍/공급망 연구원들이 Python Package Index 저장소에 대한 새로운 공격을 발견했다. 이 공격은 Python Bytecode(PYC) 파일이 직접 실행될 수 있는 것을 이용하여 일어난 것으로, 같은 날에 책임있는 공개에 따라 2023년 4월 17일에 패키지 레지스트리에서 제거되었다. PYC 파일은 Python 프로그램 실행 시 Python 통역사가 생성하는 바이트 코드 파일을 컴파일한다.

프로그래밍/공급망 연구원들이 Python Package Index 저장소에 대한 새로운 공격을 발견했다. 이는 PYC 파일이 직접 실행되는 것을 이용한 공급망 공격이며, 2023년 4월 17일에 패키지 레지스트리에서 제거되었다. PYC 파일은 Python 프로그램 실행 시 Python 통역사가 생성하는 바이트 코드 파일을 컴파일한다.

Malicious PyPI Packages Using Compiled Python Code to Bypass Detection

Programming/Supply Researchers have found a new attack on the Python Package Index repository.This attack occurred using Python bytecode (PYC) files that could be executed directly, and was removed from the package registry on April 17, 2023, according to the responsible disclosure on the same day.The PYC file compiles the byte code files generated by Python interpreter when running the Python program.

Programming/Supply Researchers have found a new attack on the Python Package Index repository.This is a supply chain attack using PYC files directly executed, and was removed from the package registry on April 17, 2023.The PYC file compiles the byte code files generated by Python interpreter when running the Python program.

https://thehackernews.com/2023/06/malicious-pypi-packages-using-compiled.html