Ultralytics 人工智能库遭受供应链攻击: 6000 万次下载遭到破坏

阅读量22297

发布时间 : 2024-12-09 10:44:46

x
译文声明

本文是翻译文章,文章原作者 do son,文章来源:securityonline

原文地址:https://securityonline.info/ultralytics-ai-library-hit-by-supply-chain-attack-60-million-downloads-compromised/

译文仅供参考,具体内容表达以及含义原文为准。

Ultralytics Supply Chain Attack

ReversingLabs 的网络安全研究人员详细介绍了针对流行人工智能库 Ultralytics 的供应链攻击,该库在 PyPI 上的下载量已超过 6000 万次。12 月 4 日披露的这次攻击涉及恶意版本(8.3.41)的库,该库被伪装成部署了 XMRig 加密货币矿机。这次入侵是通过针对 GitHub Actions 脚本的复杂漏洞精心策划的。

报告称,攻击者利用了一个已知的 GitHub Actions 脚本注入漏洞,使他们能够在 Ultralytics 的构建环境中执行任意代码。ReversingLabs 详细描述道:“恶意行为者成功入侵了与上述项目相关的构建环境,并在代码审查部分结束后注入了恶意代码。”

攻击者使用 GitHub 用户账户 openimbot 创建了恶意拉取请求,并在分支名称中嵌入了有效载荷代码。这触发了对被入侵环境的后门访问,导致 XMRig 挖币机下载器代码的注入。

此次事件中最令人担忧的问题之一是缓解过程处理不当。12 月 5 日作为 “安全 ”更新发布的 8.3.42 版无意中包含了与 8.3.41 版相同的恶意代码。直到当天晚些时候,8.3.43 版才发布,解决了这一问题。

该恶意软件嵌入了downloads.py和model.py等关键文件,展示了特定平台行为,以根据目标系统调整有效载荷的交付。报告指出:“下载特定平台有效载荷的代码是可见的。”

行为分析还揭示了与文件系统相关的变化,以及旨在利用受害者的计算资源挖掘加密货币的有效载荷。虽然这次的影响仅限于加密货币挖矿,但专家警告说,这有可能部署更具破坏性的恶意软件,如后门或远程访问木马。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66