Ultralytics AI 库遭入侵:在 PyPI 版本中发现加密货币挖矿程序

admin 2024年12月9日13:23:35评论11 views字数 986阅读3分17秒阅读模式

研究人员发现流行的 Python 人工智能 (AI) 库ultralytics的两个版本遭到入侵,被植入加密货币挖矿程序。

Ultralytics AI 库遭入侵:在 PyPI 版本中发现加密货币挖矿程序

8.3.41 和 8.3.42 版本已从Python 软件包索引 (PyPI) 存储库中删除。随后发布的版本引入了一个安全修复程序,可“确保 Ultralytics 软件包的安全发布工作流程”。

此前有报道称安装该库会导致CPU 使用率急剧上升,这是加密货币挖掘的明显迹象,此后,该项目维护者 Glenn Jocher 在 GitHub 上证实,这两个版本在 PyPI 部署工作流中受到了恶意代码注入的感染。

此次攻击最引人注目的方面是,恶意攻击者设法破坏与项目相关的构建环境,在代码审查步骤完成后插入未经授权的修改,从而导致发布到 PyPI 的源代码与 GitHub 存储库本身出现差异。

ReversingLabs 的 Karlo Zanki表示:“在这种情况下,通过利用已知的 GitHub Actions 脚本注入,通过更复杂的载体入侵构建环境。”

他补充说,根据 2024 年 8 月发布的一份咨询报告(https://github.com/ultralytics/ultralytics/issues/18027#issuecomment-2521578169),安全研究员Adnan Khan标记了“ultralytics/actions”中的问题。

bug允许攻击者制作恶意的拉取请求,并在 macOS 和 Linux 系统上检索和执行有效负载。在本例中,拉取请求源自名为openimbot的 GitHub 帐户,该帐户声称与OpenIM SDK相关联。

ComfyUI 依赖 Ultralytics,该公司表示已更新 ComfyUI 管理器,如果用户正在运行恶意版本之一。建议该库的用户更新到最新版本。

“看起来,恶意负载只是一个 XMRig 挖矿程序,恶意功能旨在加密货币挖矿。”Zanki 说道。“但如果攻击者决定植入更具攻击性的恶意软件,如后门或远程访问木马 (RAT),那么不难想象,其潜在影响和损害会有多大。”

新闻链接:

https://thehackernews.com/2024/12/ultralytics-ai-library-compromised.html

Ultralytics AI 库遭入侵:在 PyPI 版本中发现加密货币挖矿程序

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):Ultralytics AI 库遭入侵:在 PyPI 版本中发现加密货币挖矿程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日13:23:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ultralytics AI 库遭入侵:在 PyPI 版本中发现加密货币挖矿程序https://cn-sec.com/archives/3484997.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息