本仓库记录了删除的恶意包列表和5月PyPI恶意包汇总(https://tianwen.qianxin.com/blog/2022/06/02/May-June-Malicious-Packages/)里的PyPI软件包
分别保存在以下目录中
backdoor 后门
theft 用户信息劫持
reverse_shell 反弹shell中
Typosquatting malicious_code 恶意文件下载执行
suspicious_link 可疑链接访问/敏感信息回传
包名 | 恶意行为 |
---|---|
matplatlib-plus | 恶意后门 |
mplatlib | 恶意后门 |
learninglib-0.2.tar.gz | 恶意后门 |
maratlib-0.6.tar.gz | 恶意后门 |
maratlib-1.0.tar.gz | 恶意后门 |
mllearnlib-0.7.tar.gz | 恶意后门 |
important-package | 反弹shell |
pptest | 反弹shell |
DiscordSafety-0.1.tar.gz | 反弹shell |
giganigga-0.0.1-py3-none-any.whl | 反弹shell |
importantpackage-0.2.4.tar.gz | 反弹shell |
yandex_yt-999.3.3-py2-none-any.whl | 反弹shell |
Backdoorxrat | 获取敏感数据 |
analytics-data | 获取敏感数据 |
crypto-tools | 获取敏感数据 |
csitools-999.9.0.tar.gz | 获取敏感数据 |
dbattery-python-api-999.9.0.tar.gz | 获取敏感数据 |
eaa-commons-999.9.0.tar.gz | 获取敏感数据 |
gethttpanand-0.0.1.tar.gz | 获取敏感数据 |
google-cloud-irm-0.0.2.tar.gz | 获取敏感数据 |
kubectl_testing2-0.0.1-py3-none-any.whl | 获取敏感数据 |
nflx_cloudsol_python_libs-6969.99.99.tar.gz | 获取敏感数据 |
portal-api-999.9.0.tar.gz | 获取敏感数据 |
pythonlibtest-0.0.3.tar.gz | 获取敏感数据 |
yow_utils-999.9.0.tar.gz | 获取敏感数据 |
equsts | Typosquatting |
reequests | Typosquatting |
reqquests | Typosquatting |
requeests | Typosquatting |
requess | Typosquatting |
requessts | Typosquatting |
requestts | Typosquatting |
requuests | Typosquatting |
reuests | Typosquatting |
rquests | Typosquatting |
rrequests | Typosquatting |
suspplychaind2 | 恶意文件下载执行 |
supplychaindemo | 恶意文件下载执行 |
Fake44 | 可疑链接访问 |
clipboard-copy | 可疑链接访问 |
danimal | 可疑链接访问 |
desayuno-partnerslab | 可疑链接访问 |
fooOne | 可疑链接访问 |
gdfgdfg | 可疑链接访问 |
gjhfrkjghdfkghfdk | 可疑链接访问 |
jms11 | 可疑链接访问 |
ktest-haha | 可疑链接访问 |
malpack-aravazhi | 可疑链接访问 |
michmal | 可疑链接访问 |
myruala | 可疑链接访问 |
raisin-microservice | 可疑链接访问 |
sadsafgdhfgh | 可疑链接访问 |
strangemalwar | 可疑链接访问 |
vdvfdhfjghj | 可疑链接访问 |