1. 检查受影响的软件版本
pip show xinference | grep Version
判断标准:如果输出的版本号是 2.6.0 或 2.6.1 或 2.6.2,则表示您已安装了恶意软件包,系统应被视为已被入侵。
2. 检查网络连接信息
命令与控制 (C2) 服务器:https://whereisitat[.]lucyatemysuperbox[.]space/
3. 检查 HTTP 历史请求记录
排查 curl 命令的异常执行记录,尤其是带有 X-QT-SR: 14 请求头。
4. 检查文件哈希值
(1) xinference-2.6.0.tar.gz 文件:
MD5:971670c10eff28339a085ca50a600e35
(2) xinference-2.6.0-py3-none-any.whl 文件:
MD5:3ee893ae46530b92e0d26435fb979d82
(3) xinference-2.6.1.tar.gz 文件:
MD5:9b3257e45b27a6bbe4e240e41a3a306f
(4) xinference-2.6.1-py3-none-any.whl 文件:
MD5:e291734d46c313a23d676681499f8846
(5) xinference-2.6.2.tar.gz 文件:
MD5:484067fd6232f7cdd7b664b33857fc2c
(6) xinference-2.6.2-py3-none-any.whl 文件:
MD5:c6ce4e25f7fe3e3bb1eea2e9052483bf
(7) xinference/init.py 文件:
MD5:8673c50ccff8e2acc8d3c31463c36490
67de6bf436257442e95efa9fab159e10
fe407adc7d14ab0ba6f415914fbf7959
SHA256:e1e007ce4eab7774785617179d1c01a9381ae83abfd431aae8dba6f82d3ac127
(8) 其它恶意 SHA256:
077d49fa708f498969d7cdffe701eb64675baaa4968ded9bd97a4936dd56c21c
fe17e2ea4012d07d90ecb7793c1b0593a6138d25a393192263e751660ec3cd0
5. 敏感信息泄露排查
检查云凭证文件:查看云凭证文件的修改时间和内容是否异常。
检查 SSH 密钥:查看 ~/.ssh/id_rsa 和 ~/.ssh/authorized_keys 是否有未授权的修改。
检查 Shell 历史:执行 history 或查看 ~/.bash_history、~/.zsh_history,排查是否有异常的 curl、wget、base64 编码命令。
检查环境变量:执行 env,确认敏感变量(AWS_SECRET_KEY、DB_PASSWORD)是否被打印或记录。
6. 云环境专项排查
K8s 审计:检查 kube-system 命名空间下的 Secret 是否被异常挂载或读取。
CI/CD 日志:审查 GitHub Actions、GitLab CI、Jenkins 的构建日志,确认是否在构建过程中意外泄露了凭证。