Un paquet maliciós de Python ha sigut descobert en el repositori PyPI, amb el propòsit de robar les claus privades d’Ethereum dels desenrotlladors mitjançant transaccions RPC de Polygon, segons ha informat l’empresa de seguretat Socket.
El paquet, denominat “set-utils”, es trobava disponible en PyPI, amb un total de 1,077 descàrregues fins a la seua eliminació del registre oficial. Es presenta com una utilitat per a treballar amb conjunts de Python, però en realitat simula biblioteques populars com python-utils i utils, que compten amb centenars de milions de descàrregues, enganyant els desenrotlladors que confien en la seua reputació.
Socket ha advertit que este engany està dirigit principalment a desenrotlladors d’Ethereum i a organitzacions que creen aplicacions basades en cadena de blocs utilitzant Python, especialment aquelles que empren biblioteques com eth-account per a la gestió de carteres. El paquet maliciós aconseguix interceptar les claus privades d’Ethereum a mesura que es generen en les màquines compromeses, utilitzant funcions de creació de carteres com “from_key()” i “from_mnewmonic()”.
L’atac és més sofisticat pel fet que les claus privades robades són exfiltrades en el context de transaccions de cadena de blocs a través d’un punt d’accés RPC de Polygon, denominat “rpc-amoy.polygon.technology”. Això dificulta la detecció tradicional, ja que les transaccions de cadena de blocs es monitoren menys de prop que les sol·licituds HTTP convencionals. Esta tàctica ajuda a eludir els mètodes de detecció que les empreses de ciberseguretat empren per a identificar sol·licituds sospitoses.
Segons Socket, fins i tot quan un usuari crea un compte d’Ethereum de manera legítima, el paquet maliciós s’assegura que la seua clau privada siga robada en el procés i transmesa directament als atacants. Este atac s’executa en un fil en segon pla en el sistema de la víctima, la qual cosa complica encara més la detecció.
Este tipus d’amenaces destaca la creixent necessitat de tindre precaucions addicionals a l’hora d’utilitzar biblioteques de tercers en entorns de desenrotllament, especialment quan es manegen actius valuosos com criptomonedes. Els desenrotlladors han de ser conscients dels riscos associats amb l’ús de paquets aparentment inofensius i garantir que els seus entorns de desenrotllament estiguen protegits contra esta classe d’atacs.
Referències
https://thehackernews.com/2025/03/this-malicious-pypi-package-stole.html
https://socket.dev/blog/new-pypi-malware-exfiltrates-ethereum-private-keys