
2026 年 4 月 23 日,腾讯云安全中心监测到 AI 模型部署工具 Xinference(Xorbits Inference)被披露存在供应链投毒风险,其发布至 PyPI 仓库的 2.6.0、2.6.1、2.6.2 三个版本被植入经过多层混淆(Base64 编码)的恶意载荷。当开发者安装受影响的包,或在代码中执行import xinference时,该恶意代码会被自动解码并在内存中执行,进而遍历主机收集云服务凭证、API 密钥、SSH 密钥、加密货币钱包文件、数据库连接字符串、Shell 历史及系统环境变量等敏感信息,并将其打包后回传至攻击者预设的 C2 服务器 whereisitat[.]lucyatemysuperbox[.]space。Xinference 作为 AI 推理与模型部署的常用开源组件,相关用户分布广泛,腾讯云安全建议及时开展安全自查,如在受影响范围,请立即进行更新修复。
技术分析
Xinference 是一个开源的 AI 模型部署与推理工具,让用户以简洁的方式运行和管理包括大语言模型、嵌入模型、图像模型、语音模型在内的多种 AI 模型,适用于研究、开发和实际应用。
据描述,在 PyPI 仓库的 Xinference 包 2.6.0、2.6.1 及 2.6.2 版本中,攻击者通过入侵合法贡献者的账户(或利用自动化机器人),在项目的__init__.py初始化文件中植入了经过多层混淆(Base64 编码)的恶意载荷。当开发者安装受影响的包或在代码中执行import xinference时,Python 解释器会加载__init__.py,其中的恶意载荷被自动解码并在内存中执行,整个过程不依赖额外的文件落地,具备较高的隐蔽性。
恶意载荷执行后,会在主机上系统性地遍历以下类型的敏感信息:
收集完成后,恶意载荷会将上述信息打包并回传至预先设定的 C2 服务器域名whereisitat[.]lucyatemysuperbox[.]space。
注:在恶意版本暴露窗口内执行过pip install xinference安装或更新操作,并命中 2.6.0、2.6.1、2.6.2 任一版本的主机,均应视为存在受影响风险。Xinference 常部署于具备云服务凭证与模型数据访问权限的开发与推理环境中,相关用户应立即排查并回滚至安全版本。
1. 恶意版本检测:
pip show xinference 2>/dev/null | grep -E "Version:\s*2\.6\.(0|1|2)" && echo "AFFECTED"
pip list 2>/dev/null | grep -E "xinference\s+2\.6\.(0|1|2)" && echo "AFFECTED"
2. C2 外连痕迹检测:
在企业 DNS 解析日志、VPC Flow Log、EDR / HIDS 的 DNS 遥测数据中检索以下 IoC:
# C2 域名
whereisitat[.]lucyatemysuperbox[.]space
3. 敏感信息泄露排查:
# 检查 SSH 密钥是否被异常访问或替换
ls -la ~/.ssh/id_rsa ~/.ssh/authorized_keys 2>/dev/null
# 检查 Shell 历史中是否存在异常的 curl / wget / base64 解码命令
grep -E "curl|wget|base64" ~/.bash_history ~/.zsh_history 2>/dev/null
# 检查环境变量是否存在敏感信息
env | grep -E "SECRET|TOKEN|PASSWORD|KEY"
1. 卸载恶意版本并降级至安全版本(立即执行)
# 卸载恶意版本
pip uninstall -y xinference
# 降级至安全版本
pip install xinference==2.5.0
2. 清理残留后门与缓存
# 清理 pip 缓存
pip cache purge
# 精准定位 site-packages 下的 xinference 目录并检查残留
python -c "import site; print(site.getsitepackages())"
find <上述 site-packages 路径> -path "*xinference*" 2>/dev/null
3. 凭证与密钥强制轮换
由于恶意载荷在受感染主机上具备完整的敏感信息访问能力,凡确认命中受影响版本的主机,相关凭证均应视为已泄露,须立即完成轮换:
4. C2 通信阻断与横向移动排查
在防火墙、主机安全、DNS层面封禁恶意域名whereisitat[.]lucyatemysuperbox[.]space及其解析 IP。同步排查受感染主机是否存在异常的内网扫描、SSH 连接记录或新增的计划任务 / systemd timer,判断攻击者是否已进行横向移动与持久化。
5. 云上资产审计
腾讯云安全响应
腾讯云主机安全与云防火墙已于事件公开后第一时间完成检测规则、IOC 与恶意域名情报策略更新,支持客户对受影响资产进行快速定位、风险处置及持续防护。



3. 腾讯云安全中心-云API风险治理支持对AK/SK异常的调用进行检测

参考链接

END
更多精彩内容点击下方扫码关注哦~
关注云鼎实验室,获取更多安全情报
