Share
Beitragsbild zu PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

30. Mai 2025

Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde ein bösartiges Paket unter dem Namen „semantic-types“ entdeckt, das gezielt private Solana-Schlüssel abgreift. Der mutmaßliche Urheber agiert unter dem Pseudonym „cappership“.

Das Paket „semantic-types“ fungiert als Träger einer versteckten Schadsoftware. Fünf weitere Pakete – solana-keypair, solana-publickey, solana-mev-agent-py, solana-trading-bot und soltrade – sind von diesem Basis-Paket abhängig. Ein einfacher pip install-Befehl für eines dieser Bibliotheken genügt, um die Malware unbemerkt auf das System zu bringen.

Manipulation zur Laufzeit – Schlüssel werden unbemerkt abgegriffen

Nach der Installation greift die Schadsoftware über sogenanntes Monkey Patching in die Bibliothek „solders“ ein. Diese Technik ermöglicht es, Funktionen zur Laufzeit zu verändern, ohne den Originalcode zu modifizieren. So kann die Malware jeden neu generierten privaten Solana-Schlüssel abfangen.

Die abgefangenen Schlüssel werden anschließend mit einem fest implementierten RSA-2048-Schlüssel verschlüsselt, Base64-kodiert und in einer spl.memo-Transaktion auf der Solana-Devnet-Blockchain abgelegt. Da dieser Datenverkehr wie gewöhnliche Blockchain-Kommunikation wirkt, bleibt der Abfluss für gängige Sicherheitssysteme nahezu unsichtbar.

Tarnung durch Social Engineering und vermeintlich seriöse Quellen

Der Angreifer setzte zudem auf Social Engineering: Die Pakete sind mit professionell gestalteten README-Dateien ausgestattet und verlinken auf legitime GitHub-Repositories sowie Stack-Overflow-Beiträge. Auch die Paketnamen lehnen sich an bekannte Solana-Tools an – alles Maßnahmen, um Vertrauen bei Entwicklern zu wecken.

Laut Socket begann die Kampagne bereits im Dezember 2024 – zunächst mit harmlosen Versionen der betroffenen Pakete. Erst ab dem 26. Januar 2025 wurden schrittweise Updates mit der Schadnutzlast veröffentlicht. Diese gestaffelte Einführung minimierte Verdachtsmomente und ermöglichte eine weite Verbreitung: Insgesamt wurden die sechs Pakete bislang mehr als 25.900 Mal heruntergeladen.

Wirkung auf Entwicklerumgebungen und Schutzmaßnahmen

Die Angriffsstrategie zielt direkt auf Entwicklerumgebungen und CI/CD-Pipelines. Wer eines der Pakete nach dem 26. Januar installiert hat, muss davon ausgehen, dass sämtliche privaten Solana-Schlüssel auf dem betroffenen System kompromittiert sind. Da die Exfiltration über die Blockchain erfolgt, können die Angreifer gestohlene Schlüssel jederzeit erneut verwenden – auch im Mainnet.

Socket warnt davor, dass die betroffenen Pakete zum Zeitpunkt der Veröffentlichung noch immer über PyPI verfügbar seien. Das Unternehmen hat um deren Entfernung gebeten.

Empfehlungen für Entwickler

Zur Abwehr vergleichbarer Angriffe rät Socket zur strengen Überprüfung von Abhängigkeiten sowie zur Kontrolle von Laufzeitverhalten. Auffällige kryptografische Operationen oder unerwartete Netzwerkkommunikation sollten genau analysiert werden. Tools wie die GitHub-App oder die Browser-Erweiterung von Socket können helfen, verdächtige Ausführungspfade bereits bei der Paketinstallation zu erkennen.


Bild/Quelle: https://depositphotos.com/de/home.html