Dê uma olhada no construtor original:
Podemos ver que o Args [1:] enviará todos os argumentos após o argumento próprio – o mais importante, é claro, sendo o token.Apenas para recapitular, estamos vendo uma biblioteca criptográfica que altera dinamicamente o construtor da classe após a importação do módulo para exfiltrar as chaves privadas da vítima ao ligar para o construtor da classe!Enquanto o atacante publicou esta atualização maliciosa para o Pypi, eles deliberadamente mantiveram o repositório do Github do pacote limpo do código malicioso para fugir da detecção.Este pacote foi publicado pela primeira vez em agosto de 2024 e recebeu atualizações aparentemente apropriadas, como seria de esperar, desde então.Antes de desviarmos para ver com precisão o que está fazendo, vamos primeiro dar uma olhada em como e quando esse blob é executado.
Fonte: https://blog.phylum.io/python-crypto-library-updated-to-steal-private-keys/