首页
/ NVIDIA TransformerEngine项目中发现恶意文件攻击事件分析

NVIDIA TransformerEngine项目中发现恶意文件攻击事件分析

2025-07-02 18:27:15作者:咎岭娴Homer

近期,NVIDIA开源项目TransformerEngine的GitHub仓库中发现了一起利用GitHub评论附件功能传播恶意软件的安全事件。本文将从技术角度分析该攻击事件的细节、攻击手法以及防范措施。

事件概述

安全研究人员在分析一个被篡改的RenPy游戏时,发现其中隐藏的恶意代码会从NVIDIA TransformerEngine项目的GitHub仓库下载一个伪装成文本文件的ZIP压缩包。该压缩包实际包含恶意可执行程序,攻击者通过精心设计的攻击链在受害者计算机上执行恶意代码。

攻击技术分析

攻击链分解

  1. 初始感染载体:攻击者篡改了RenPy游戏的LICENSE文件,在其中植入了Base64编码的Python下载器脚本。

  2. 第一阶段载荷:解码后的Python脚本会从攻击者控制的URL下载第二阶段脚本(fontsload.py)并执行。

  3. 第二阶段载荷:fontsload.py脚本会从NVIDIA TransformerEngine项目的GitHub仓库下载伪装成screens.txt的ZIP文件,解压后执行其中的恶意可执行程序。

技术细节

攻击者利用了GitHub的评论附件功能上传恶意文件,这种文件虽然不属于项目代码库本身,但会生成看似属于项目仓库的URL,增加了可信度。具体表现为:

  • 文件URL格式为项目文件路径,但实际上是通过评论附件上传的独立文件
  • 文件扩展名伪装为.txt,实际是包含恶意可执行程序的ZIP压缩包
  • 恶意可执行程序使用了数字签名,可能是为了绕过安全检查或实现DLL劫持

代码分析

攻击脚本展示了典型的恶意下载器特征:

  1. 使用Python标准库(os, platform, requests等)实现跨平台兼容性
  2. 将恶意文件隐藏在用户目录的隐蔽位置(APPDATA/RenPy/bin)
  3. 使用多线程技术异步执行恶意操作
  4. 包含完整的错误处理机制避免执行中断
  5. 执行后自动清理痕迹(删除ZIP文件)

安全影响

虽然该恶意文件并非TransformerEngine项目代码的一部分,但此类攻击具有以下危害:

  1. 利用知名开源项目的声誉增加恶意文件的可信度
  2. 可能影响从该项目派生或参考的项目开发者
  3. 普通用户难以区分官方文件和恶意附件

防护建议

针对此类攻击,建议采取以下防护措施:

  1. 开发者防护

    • 对项目中的任何附件保持警惕
    • 使用代码签名验证下载的可执行文件
    • 在CI/CD流程中加入恶意代码扫描
  2. 终端用户防护

    • 避免直接运行来源不明的Python脚本
    • 使用沙箱环境分析可疑文件
    • 保持系统和安全软件更新
  3. 项目管理

    • 定期审查项目相关的所有内容,包括issue和评论
    • 考虑禁用评论附件功能或设置审核机制
    • 建立快速响应机制处理安全报告

事件响应

NVIDIA安全团队在收到报告后迅速响应,确认恶意文件并非项目代码库的一部分,而是通过GitHub评论附件功能上传。团队已联系GitHub移除了相关恶意文件,确保了项目安全性。

此类事件提醒我们,现代软件供应链攻击正变得越来越复杂,攻击者会利用各种看似合法的渠道传播恶意代码。保持警惕和建立完善的安全防护机制对开源项目和用户都至关重要。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起