Python AI library Ultralytics compromised in supply chain attack: Cryptocurrency miner delivered.

Ultralytics AI Library

Les attaques malveillantes touchent la chaîne d’approvisionnement logicielle et les cryptomonnaies

Une nouvelle attaque de la chaîne d’approvisionnement logicielle a révélé que deux versions d’une bibliothèque d’intelligence artificielle Python populaires nommée Ultralytics ont été compromises pour diffuser un mineur de cryptomonnaies.

Les versions 8.3.41 et 8.3.42 ont depuis été retirées du référentiel Python Package Index (PyPI). Une version ultérieure a introduit une correction de sécurité qui « garantit un flux de publication sécurisé pour le package Ultralytics. »

Le mainteneur du projet, Glenn Jocher, a confirmé sur GitHub que les deux versions étaient infectées par une injection de code malveillant dans le flux de déploiement PyPI après que des rapports aient révélé qu’installer la bibliothèque entraînait une augmentation drastique de l’utilisation du processeur, un signe révélateur du minage de cryptomonnaies.

L’aspect le plus notable de l’attaque est que les acteurs malveillants ont réussi à compromettre l’environnement de construction lié au projet pour insérer des modifications non autorisées après l’achèvement de l’étape de révision du code, entraînant ainsi une divergence entre le code source publié sur PyPI et le référentiel GitHub lui-même.

Les conséquences et l’impact sur la sécurité

Cela pourrait permettre à un acteur menaçant de créer une pull request malveillante et d’activer le téléchargement et l’exécution d’une charge utile sur les systèmes macOS et Linux. Dans ce cas, les pull requests provenaient d’un compte GitHub nommé openimbot, prétendument associé au SDK OpenIM.

ComfyUI, qui a Ultralytics comme dépendance, a déclaré avoir mis à jour ComfyUI Manager pour avertir les utilisateurs s’ils utilisent l’une des versions malveillantes. Les utilisateurs de la bibliothèque sont invités à passer à la dernière version.

« Il semble que la charge utile malveillante servie était simplement un mineur XMRig, et que la fonctionnalité malveillante était destinée au minage de cryptomonnaies », a déclaré Zanki. « Mais il n’est pas difficile d’imaginer quel pourrait être l’impact potentiel et les dommages si les acteurs menaçants décidaient de planter des logiciels malveillants plus agressifs comme des portes dérobées ou des chevaux de Troie d’accès à distance (RATs). »

Si cet article vous a intéressé, suivez-nous sur Twitter et LinkedIn pour lire plus de contenus exclusifs que nous publions.

Source : thehackernews.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut