Обнаружена компрометация популярной ИИ-библиотеки YOLO: злоумышленники внедрили криптомайнер

CyberSecureFox 🦊

Специалисты по кибербезопасности выявили новую атаку на цепочку поставок, направленную на популярную библиотеку компьютерного зрения Ultralytics YOLO. В версиях 8.3.41 и 8.3.42, размещенных в репозитории PyPI, был обнаружен вредоносный код для майнинга криптовалюты.

Масштаб и последствия атаки

Библиотека YOLO, предназначенная для распознавания объектов в режиме реального времени, имеет внушительную базу пользователей с более чем 33 600 звезд на GitHub и 260 000 ежедневных загрузок из PyPI. Компрометация затронула не только прямых пользователей YOLO, но и разработчиков проектов SwarmUI и ComfyUI, использующих библиотеку как зависимость.

Технические детали вредоносного кода

После установки скомпрометированных версий, вредоносный код автоматически развертывал майнер XMRig в директории /tmp/ultralytics_runner. Вредоносное ПО устанавливало соединение с майнинг-пулом по адресу connect.consrensys[.]com:8080. В результате многие пользователи Google Colab столкнулись с блокировкой аккаунтов из-за нарушения правил использования ресурсов.

Реакция разработчиков и принятые меры

Основатель Ultralytics Гленн Йохер подтвердил инцидент и сообщил о немедленном отзыве скомпрометированных версий. Компания выпустила исправленную версию 8.3.43 и инициировала полный аудит безопасности. Предварительное расследование указывает на связь с двумя подозрительными пул-реквестами от пользователя из Гонконга.

Продолжение атаки и новые угрозы

Несмотря на принятые меры, появились сообщения о новых скомпрометированных версиях 8.345 и 8.3.46, что указывает на продолжающуюся активность злоумышленников. Специалисты по безопасности рекомендуют пользователям тщательно проверять используемые версии библиотеки и немедленно обновиться до последней проверенной версии.

Данный инцидент подчеркивает растущую угрозу атак на цепочки поставок в экосистеме открытого ПО. Разработчикам рекомендуется внедрять строгие процедуры проверки кода, использовать многофакторную аутентификацию и регулярно проводить аудит безопасности своих проектов. Пользователям следует внимательно отслеживать обновления используемых библиотек и проявлять бдительность при установке новых версий программного обеспечения.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.