Skriveni Malware u Python Paketima Pogađa Programere širom Svijeta
Dva zlonamjerna Python paketa na PyPI-u oponašala su AI alate, ali su tajno instalirali JarkaStealer malware, kradući osjetljive podatke od preko 1.700 korisnika.
U žurbi? Evo brzih činjenica!
- Dva zlonamjerna Python paketa na PyPI instalirala su JarkaStealer zlonamjerni softver na sustave korisnika.
- Paketi su oponašali alate za umjetnu inteligenciju, ali su tajno krali osjetljive podatke od korisnika.
- JarkaStealer zlonamjerni softver prikuplja podatke poput informacija o pregledniku, tokena sesije i detalja sustava.
Stručnjaci za kibernetičku sigurnost tvrtke Kaspersky otkrili su dvije zlonamjerne Python pakete na Python Package Indexu (PyPI), široko korištenom repozitoriju softvera, kako je objavljeno u četvrtak.
Ovi paketi tvrdili su da pomažu programerima u interakciji s naprednim jezičnim modelima poput GPT-4 Turbo i Claude AI, ali su zapravo bili dizajnirani za instalaciju zlonamjernog softvera nazvanog JarkaStealer.
Paketi, nazvani “gptplus” i “claudeai-eng”, izgledali su legitimno, s opisima i primjerima koji pokazuju kako se mogu koristiti za stvaranje AI pokretanih razgovora.
U stvarnosti, samo su se pretvarali da rade koristeći demo verziju ChatGPT-a. Njihova stvarna svrha bila je dostaviti zlonamjerni softver. Skriven u kodu bio je mehanizam koji je preuzimao i instalirao JarkaStealer, kompromitirajući korisnikov sustav.
Ako Java već nije bila instalirana, paketi bi čak preuzeli i instalirali je s Dropboxa kako bi osigurali da se zlonamjerni softver može pokrenuti.
Ovi zlonamjerni paketi bili su dostupni više od godinu dana, tijekom kojih su preuzeti više od 1.700 puta od strane korisnika u više od 30 zemalja.
Zlonamjerni softver ciljao je povjerljive podatke poput informacija o pregledniku, snimki zaslona, detalja o sustavu, pa čak i tokena sesija za aplikacije poput Telegrama, Discorda i Steama. Ukradeni podaci poslani su napadačima, a potom izbrisani s računala žrtve.
JarkaStealer je opasan alat koji se često koristi za prikupljanje osjetljivih informacija. Izvorni kod je također pronađen na GitHubu, što sugerira da ljudi koji ga distribuiraju na PyPI možda nisu bili njegovi izvorni autori.
Administratori PyPI-a su od tada uklonili ove zlonamjerne pakete, ali slične prijetnje mogu se pojaviti drugdje.
Razvijatelji koji su instalirali ove pakete trebali bi ih odmah izbrisati i promijeniti sve lozinke i tokene sesija koje su koristili na pogođenim uređajima. Iako se zlonamjerni softver ne održava sam, mogao je već ukrasti ključne informacije.
Da bi ostali sigurni, razvijateljima se preporučuje da pažljivo pregledaju open-source softver prije upotrebe, uključujući provjeru profila izdavača i detalja paketa.
Za dodatnu sigurnost, alati koji otkrivaju prijetnje u otvorenim izvornim komponentama mogu se uključiti u procese razvoja kako bi se pomoglo spriječiti takve napade.
Ostavite komentar
Otkaži