网络安全研究人员ReversingLabs详细披露了针对流行的AI库Ultralytics的供应链攻击,该库在PyPI上的下载量已超过6000万次。这次攻击于12月4日被揭露,涉及该库的恶意版本(8.3.41),被篡改用于部署XMRig加密货币挖矿程序。这次入侵是通过针对GitHub Actions脚本的复杂漏洞实施的。
根据报告,攻击者利用了已知的GitHub Actions脚本注入漏洞,使其能够在Ultralytics的构建环境中执行任意代码。ReversingLabs详细指出:"恶意行为者成功入侵了相关项目的构建环境,并在代码审查流程结束后注入了恶意代码。"
攻击者使用GitHub用户账户openimbot创建了恶意的拉取请求,并在分支名称中嵌入有效负载代码。这触发了对受感染环境的后门访问,导致注入了XMRig加密货币挖矿程序的下载器代码。
这起事件最令人警惕的方面之一是在缓解过程中处理不当。12月5日发布的8.3.42版本作为"安全"更新,却inadvertently包含了与8.3.41版本相同的恶意代码。直到当天晚些时候,8.3.43版本才被发布,最终解决了这个问题。
嵌入在downloads.py和model.py等关键文件中的恶意软件显示出平台特定的行为,能够根据目标系统调整有效负载的传递。报告指出:"用于下载平台特定有效负载的代码是可见的。"
行为分析还揭示了文件系统相关的变更,以及旨在使用受害者计算资源进行加密货币挖矿的有效负载。尽管此次影响仅限于加密货币挖矿,但专家警告称,部署更具破坏性的恶意软件(如后门或远程访问木马)的潜在风险依然存在。
https://www.reversinglabs.com/blog/compromised-ultralytics-pypi-package-delivers-crypto-coinminer
原文始发于微信公众号(独眼情报):【供应链攻击】Ultralytics AI库遭遇供应链攻击:6000万次下载受到影响
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论