A világszerte működő fejlesztőket érintő Malware, mely Python csomagokban rejtőzik

Image by DC Studio, from Freepik

A világszerte működő fejlesztőket érintő Malware, mely Python csomagokban rejtőzik

Olvasási idő: 3 perc

Két rosszindulatú Python csomag a PyPI-n AI eszközöket utánozott, de titokban a JarkaStealer károkozót telepítette, és érzékeny adatokat lopott el több mint 1700 felhasználótól.

Siet? Itt vannak a lényeges tények!

  • Két kártékony Python csomag a PyPI-ről JarkaStealer kártékony szoftvert telepített a felhasználók rendszereire.
  • A csomagok AI eszközöket utánoztak, de titokban érzékeny adatokat loptak el a felhasználóktól.
  • A JarkaStealer kártékony szoftver olyan adatokat gyűjt, mint a böngésző információi, munkamenet tokenek és a rendszer részletei.

A Kaspersky kiberbiztonsági szakértői két káros Python csomagot fedeztek fel a Python Package Index (PyPI) néven ismert, széles körben használt szoftvertárházban, ahogyan azt csütörtökön bejelentették.

Ezek a csomagok azt ígérték, hogy segítenek a fejlesztőknek a GPT-4 Turbo és a Claude AI, mint fejlett nyelvi modellekkel való interakcióban, de valójában úgy tervezték őket, hogy telepítsenek egy JarkaStealer nevű kártékony programot.

A “gptplus” és a “claudeai-eng” nevű csomagok hitelesnek tűntek, leírásokkal és példákkal, melyek bemutatták, hogyan lehet őket használni AI-alapú csetek létrehozására.

Valójában csak úgy tették, mintha dolgoznának, egy ChatGPT demó verzió segítségével. Valódi céljuk az volt, hogy kártékony szoftvert juttassanak el hozzád. A kód rejtett részében egy olyan mechanizmus volt, amely letöltötte és telepítette a JarkaStealert, veszélyeztetve a felhasználó rendszerét.

Ha a Java még nem volt telepítve, a csomagok még azt is letöltötték és telepítették a Dropboxból, hogy biztosítsák a kártékony szoftver működését.

Ezek a rosszindulatú csomagok több mint egy évig voltak elérhetőek, amely idő alatt több mint 30 ország felhasználói több mint 1700 alkalommal töltötték le őket.

A kártevő a bizalmas adatokat, mint például a böngészőinformációkat, képernyőképeket, rendszeradatokat és még olyan alkalmazásokhoz, mint a Telegram, a Discord és a Steam szükséges munkamenet-tokeneket is célba vette. Ezeket az ellopott adatokat küldték az támadóknak, majd törölték az áldozat számítógépéről.

A JarkaStealer egy veszélyes eszköz, amelyet gyakran érzékeny információk gyűjtésére használnak. A forráskódját a GitHubon is megtalálták, ami arra utal, hogy azok, akik a PyPI-n terjesztik, talán nem az eredeti szerzői.

A PyPI adminisztrátorai azóta eltávolították ezeket a kártékony csomagokat, de hasonló fenyegetések máshol is felbukkanhatnak.

A következő csomagokat telepítő fejlesztőknek azonnal törölniük kell őket, és meg kell változtatniuk az érintett eszközökön használt összes jelszót és munkamenet-tokeneket. Bár a kártékony szoftver önmagában nem marad meg, már ellopott lehet kritikus információkat.

A biztonság érdekében a fejlesztőket arra ösztönzik, hogy használat előtt alaposan vizsgálják meg az open-source szoftvereket, beleértve a kiadó profiljának és a csomag részleteinek ellenőrzését is.

A megnövelt biztonság érdekében, azokat az eszközöket, amelyek képesek észlelni a fenyegetéseket az open-source komponensekben, be lehet építeni a fejlesztési folyamatokba, hogy segítsenek megelőzni az ilyen támadásokat.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!

Örülünk, hogy tetszett a munkánk!

Értékes olvasóként írnál rólunk véleményt a Trustpilotra? Csak pár perc, és a világot jelentené számunkra. Köszönjük, hogy ilyen szuper vagy!

Értékelj minket a Trustpiloton
0 0 felhasználó szavazott
Cím
Hozzászólás
Köszönjük visszajelzését
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Írj hozzászólást

Loader
Loader Mutass többet...