Malware Skrytý v Balíčcích Python Ovlivňuje Vývojáře po Celém Světě

Image by DC Studio, from Freepik

Malware Skrytý v Balíčcích Python Ovlivňuje Vývojáře po Celém Světě

Doba čtení: 2 minut

Dva závadné Python balíčky na PyPI napodobili nástroje AI, ale tajně instalovali malware JarkaStealer, který ukradl citlivá data od více než 1 700 uživatelů.

Spěcháte? Zde jsou stručné informace!

  • Dva škodlivé balíčky Python na PyPI instalovaly malware JarkaStealer na systémech uživatelů.
  • Balíčky napodobovaly nástroje AI, ale tajně kradly citlivá data od uživatelů.
  • Malware JarkaStealer sbírá data jako informace o prohlížeči, tokeny relace a detaily systému.

Odborníci na kybernetickou bezpečnost z Kaspersky objevili dvě škodlivé balíčky Python na Python Package Index (PyPI), což je široce používaný softwarový repozitář, jak bylo oznámeno ve čtvrtek.

Tyto balíčky tvrdily, že pomáhají vývojářům komunikovat s pokročilými jazykovými modely, jako jsou GPT-4 Turbo a Claude AI, ale ve skutečnosti byly navrženy k instalaci škodlivého softwaru nazvaného JarkaStealer.

Balíčky nazvané „gptplus“ a „claudeai-eng“ vypadaly legitimně, s popisy a příklady ukazujícími, jak je lze použít k vytváření chatů poháněných umělou inteligencí.

Ve skutečnosti pouze předstírali práci, když používali demo verzi ChatGPT. Jejich skutečným účelem bylo doručit škodlivý software. Skrytý v kódu byl mechanismus, který stahoval a instaloval JarkaStealer, čímž ohrožoval systém uživatele.

Pokud Java nebyla již nainstalována, balíčky by ji dokonce stáhly a nainstalovaly z Dropboxu, aby se ujistily, že se může škodlivý software spustit.

Tyto škodlivé balíčky byly dostupné více než rok, během kterého si je stáhlo více než 1 700 uživatelů z více než 30 zemí.

Malware cílil na důvěrná data, jako jsou informace z prohlížeče, snímky obrazovky, podrobnosti o systému a dokonce i tokeny sezení pro aplikace jako Telegram, Discord a Steam. Tato ukradená data byla odeslána útočníkům a poté byla z počítače oběti vymazána.

JarkaStealer je nebezpečný nástroj, který se často používá k shromažďování citlivých informací. Zdrojový kód byl také nalezen na GitHubu, což naznačuje, že lidé, kteří ho distribuují na PyPI, nemuseli být jeho původními autory.

Administrátoři PyPI od té doby odstranili tyto škodlivé balíčky, ale podobné hrozby se mohou objevit jinde.

Vývojáři, kteří nainstalovali tyto balíčky, by je měli okamžitě smazat a změnit všechna hesla a přístupové tokeny používané na postižených zařízeních. I když se tento malware neudržuje sám, mohl by už odcizit kritické informace.

Aby zůstali v bezpečí, vývojáři jsou vyzýváni, aby pečlivě prozkoumali open-source software před jeho použitím, včetně kontroly profilu vydavatele a detailů balíčku.

Pro zvýšení bezpečnosti mohou být do vývojových procesů začleněny nástroje, které detekují hrozby v otevřených zdrojových komponentách, a tak pomáhají předcházet takovým útokům.

Líbil se Vám tento článek?
Ohodnoťte jej!
Nesnášel jsem ho Opravdu se mi nelíbí Byl v pořádku Docela dobrý! Absolutně úžasný!

Jsme rádi, že se vám náš článek líbil!

Věnujte nám prosím chvilku a zanechte nám hodnocení na portálu Trustpilot. Vaší zpětné vazby si velmi vážíme. Děkujeme za vaši podporu!

Ohodnotit na portálu Trustpilot
0 Hlasovalo 0 uživatelů
Titulek
Komentář
Děkujeme za vaši zpětnou vazbu
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Zanechat komentář

Loader
Loader Zobrazit více...