При поредната атака по веригата за доставки на софтуер стана ясно, че две версии на популярна библиотека за изкуствен интелект на Python, наречена ultralytics, са били компрометирани, за да доставят миньор за криптовалута.

Версиите, 8.3.41 и 8.3.42, междувременно са били премахнати от хранилището Python Package Index (PyPI). В последствие пуснатата версия е въвела поправка на сигурността, която „осигурява сигурен работен процес на публикуване за пакета Ultralytics“.

Поддържащият проекта Глен Йохер потвърди в GitHub, че двете версии са били заразени чрез инжектиране на зловреден код в работния процес на разполагане в PyPI, след като се появиха съобщения, че инсталирането на библиотеката води до драстично повишаване на използването на процесора, което е показателен знак за добив на криптовалута.

Най-забележителният аспект на атаката е, че лошите  са успели да компрометират средата за изграждане, свързана с проекта, за да вмъкнат неоторизирани модификации след приключване на етапа на преглед на кода, като по този начин са довели до разминаване в изходния код, публикуван в PyPI, и в самото хранилище GitHub.

„В този случай проникването в средата за изграждане е постигнато чрез по-сложен вектор, като е използвана познатата GitHub Actions Script Injection“, казва Карло Занки от ReversingLabs, като добавя, че проблемът в „ultralytics/actions“ е бил отбелязан от изследователя по сигурността Аднан Хан, според консултация, публикувана през август 2024 г.

Това би могло да позволи на  заплахата да изготви злонамерена заявка за изтегляне и да даде възможност за извличане и изпълнение на полезен товар в системите MacOS и Linux. В този случай заявките за изтегляне произхождат от акаунт в GitHub с име openimbot, който твърди, че е свързан с OpenIM SDK.

ComfyUI, който има Ultralytics като една от своите зависимости, заяви, че е актуализирал ComfyUI мениджъра, за да предупреждава потребителите, ако използват една от злонамерените версии. На потребителите на библиотеката се препоръчва да актуализират до най-новата версия.

„Изглежда, че обслужваният злонамерен полезен товар е просто XMRig миньор и че злонамерената функционалност е била насочена към добив на криптовалути“, каза Занки. „Но не е трудно да си представим какво може да бъде потенциалното въздействие и щетите, ако  заплахите решат да заложат по-агресивен зловреден софтуер като задни врати или троянски коне за отдалечен достъп (RAT).“

Източник: The Hacker News

Подобни публикации

24 януари 2025

Google ще инвестира още 1 милиард долара в Anth...

Google обяви, че планира да увеличи инвестициите си в Anthropic, сл...
24 януари 2025

DryRun набира 8,7 милиона долара начално финанс...

В сряда DryRun Security обяви, че е набрала 8,7 млн. долара в начал...
24 януари 2025

Новият Identity Check в Android заключва настро...

Google обяви нова функция за сигурност на Android „Проверка на само...
24 януари 2025

QNAP отстранява 6 уязвимости на Rsync в приложе...

QNAP е отстранила шест уязвимости в rsync, които могат да позволят ...
24 януари 2025

Инженер по ИИ е сред най-бързо развиващите се п...

Инженер по изкуствен интелект (ИИ) е сред най-търсените длъжности н...
24 януари 2025

Шефът на НАТО бърза с внедряването на ИИ във во...

Световният икономически форум предложи поглед към бъдещето – ...
Бъдете социални
Още по темата
13/01/2025

Съдят пастор за криптоизмама

На пастор от църква в Паско,...
05/01/2025

Измамници "отводниха" 300 0...

Миналата година измамниците откраднаха криптовалута на...
23/12/2024

Kорейски хакери са открадна...

Според нов доклад на компанията за...
Последно добавени
24/01/2025

Google ще инвестира още 1 м...

Google обяви, че планира да увеличи...
24/01/2025

DryRun набира 8,7 милиона д...

В сряда DryRun Security обяви, че...
24/01/2025

Новият Identity Check в And...

Google обяви нова функция за сигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!