Supply-Chain-Angriff auf YOLO: Krypto-Miner in KI-Bibliothek eingeschleust

CyberSecureFox 🦊

Eine kritische Supply-Chain-Attacke hat die populäre Computer-Vision-Bibliothek Ultralytics YOLO getroffen. Sicherheitsforscher entdeckten in den PyPI-Versionen 8.3.41 und 8.3.42 eingeschleusten Schadcode, der heimlich Kryptowährungen schürft. Die Kompromittierung dieser weitverbreiteten KI-Bibliothek stellt eine erhebliche Bedrohung für die Open-Source-Entwicklergemeinschaft dar.

Weitreichende Auswirkungen der Kompromittierung

Die Tragweite des Angriffs ist beträchtlich: YOLO verzeichnet täglich über 260.000 Downloads auf PyPI und genießt mit mehr als 33.600 GitHub-Stars hohes Ansehen in der Entwickler-Community. Neben direkten YOLO-Nutzern sind auch nachgelagerte Projekte wie SwarmUI und ComfyUI betroffen, die YOLO als Abhängigkeit einsetzen.

Technische Analyse der Malware-Funktionsweise

Der eingeschleuste Schadcode installiert automatisch den XMRig-Miner im Verzeichnis /tmp/ultralytics_runner und verbindet sich mit einem Mining-Pool unter connect.consrensys[.]com:8080. Diese nicht autorisierte Ressourcennutzung führte bereits zu Kontosperrungen bei Google Colab-Nutzern aufgrund von Verstößen gegen die Nutzungsbedingungen.

Incident Response und Sicherheitsmaßnahmen

Ultralytics-Gründer Glenn Jocher bestätigte den Vorfall und leitete umgehend Gegenmaßnahmen ein. Die kompromittierten Versionen wurden zurückgezogen und durch das bereinigte Release 8.3.43 ersetzt. Eine forensische Untersuchung deutet auf eine Verbindung zu verdächtigen Pull-Requests eines Hongkonger Accounts hin.

Fortlaufende Bedrohungslage

Trotz der schnellen Reaktion wurden weitere kompromittierte Versionen (8.345 und 8.3.46) identifiziert, was auf anhaltende Aktivitäten der Angreifer hindeutet. Sicherheitsexperten empfehlen dringend die Überprüfung installierter YOLO-Versionen und ein Update auf die aktuellste verifizierte Version.

Dieser Vorfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Attacken im Open-Source-Ökosystem. Entwickler sollten ihre Sicherheitsmaßnahmen durch strikte Code-Review-Prozesse, Multi-Faktor-Authentifizierung und regelmäßige Sicherheitsaudits verstärken. Für Anwender ist erhöhte Wachsamkeit bei Software-Updates sowie die Implementation automatisierter Dependency-Scans unerlässlich. Die Integration von Software Bill of Materials (SBOM) und signiertem Code kann zusätzlichen Schutz vor solchen Angriffen bieten.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.