Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

admin 2024年12月17日14:18:18评论24 views字数 1089阅读3分37秒阅读模式

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

Ultralytics YOLO11 AI 模型在供应链攻击中受到损害,该攻击在运行 Python 包索引 (PyPI) 8.3.41 和 8.3.42 版本的设备上部署加密货币挖矿程序。

Ultralytics 工具是开源的,被跨广泛行业和应用的众多项目所使用。该库在 GitHub 上已被加注 33,600 次,分叉 6,500 次,在过去 24 小时内,仅 PyPI 的下载量就超过 260,000 次。

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
Ultralytics YOLO11 受损

Ultralytics 8.3.41 和 8.3.42 已发布到 PyPi,直接安装受感染版本或作为依赖项安装的用户发现部署了加密货币挖矿程序。

对于 Google Colab 帐户,所有者因“滥用行为”而被标记并禁止。Ultralytics 是 SwarmUI 和 ComfyUI 的依赖项,它们都确认其库的全新安装将导致矿工的安装。

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

来源:@GozukaraFurkan

安装后,受感染的库会在“/tmp/ultralytics_runner”处安装并启动 XMRig Miner,以连接到“connect.consrensys[.]com:8080”处的 minin 池。

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

运行 XMRig Miner 进程

Ultralytics 创始人兼首席执行官 Glenn Jocher 证实,该问题仅影响这两个受损版本,这些版本已被撤下并替换为干净的 8.3.43 版本。Jocher 在 GitHub 上发帖称:“我们确认 Ultralytics 版本 8.3.41 和 8.3.42 受到针对加密货币挖掘的恶意代码注入的影响。这两个版本均已立即从 PyPI 中删除。” 

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

Glenn Jocher 在 GitHub 上的评论

开发人员目前正在调查根本原因以及 Ultralytics 构建环境中的潜在漏洞,以确定其被破坏的方式。然而,该漏洞似乎源自两个恶意 PR [1, 2],其中在香港用户提交的分支名称中注入了代码。

目前尚不清楚恶意代码是否仅执行加密货币挖掘或泄露的私人用户数据,有关社区仍在等待此次泄露的正式咨询,该咨询将对所有细节进行澄清。出于谨慎考虑,下载恶意版本 Ultralytics 的用户应执行完整的系统扫描。

根据最新消息,有用户报告 PyPI 上有新的木马版本,因此攻击似乎会持续到新的软件包版本 8.345 和 8.3.46。

参考及来源:https://www.bleepingcomputer.com/news/security/ultralytics-ai-model-hijacked-to-infect-thousands-with-cryptominer/

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

原文始发于微信公众号(嘶吼专业版):Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日14:18:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人https://cn-sec.com/archives/3499988.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息