安全客 2024年12月09日
Ultralytics 人工智能库遭受供应链攻击: 6000 万次下载遭到破坏
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

ReversingLabs发现针对Ultralytics的供应链攻击,恶意版本库被伪装成部署加密货币矿机,攻击者利用漏洞入侵并注入恶意代码,且缓解过程存在问题。

🧐ReversingLabs介绍针对Ultralytics的攻击,该库下载量超6000万次

😱攻击者利用GitHub Actions脚本注入漏洞,在构建环境中执行任意代码

😨缓解过程不当,8.3.42版仍含恶意代码,8.3.43版才解决问题

💻恶意软件嵌入关键文件,展示特定平台行为,旨在挖掘加密货币

ReversingLabs 的网络安全研究人员详细介绍了针对流行人工智能库 Ultralytics 的供应链攻击,该库在 PyPI 上的下载量已超过 6000 万次。12 月 4 日披露的这次攻击涉及恶意版本(8.3.41)的库,该库被伪装成部署了 XMRig 加密货币矿机。这次入侵是通过针对 GitHub Actions 脚本的复杂漏洞精心策划的。报告称,攻击者利用了一个已知的 GitHub Actions 脚本注入漏洞,使他们能够在 Ultralytics 的构建环境中执行任意代码。ReversingLabs 详细描述道:“恶意行为者成功入侵了与上述项目相关的构建环境,并在代码审查部分结束后注入了恶意代码。”攻击者使用 GitHub 用户账户 openimbot 创建了恶意拉取请求,并在分支名称中嵌入了有效载荷代码。这触发了对被入侵环境的后门访问,导致 XMRig 挖币机下载器代码的注入。此次事件中最令人担忧的问题之一是缓解过程处理不当。12 月 5 日作为 “安全 ”更新发布的 8.3.42 版无意中包含了与 8.3.41 版相同的恶意代码。直到当天晚些时候,8.3.43 版才发布,解决了这一问题。该恶意软件嵌入了downloads.py和model.py等关键文件,展示了特定平台行为,以根据目标系统调整有效载荷的交付。报告指出:“下载特定平台有效载荷的代码是可见的。”行为分析还揭示了与文件系统相关的变化,以及旨在利用受害者的计算资源挖掘加密货币的有效载荷。虽然这次的影响仅限于加密货币挖矿,但专家警告说,这有可能部署更具破坏性的恶意软件,如后门或远程访问木马。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Ultralytics 供应链攻击 加密货币挖矿 GitHub Actions
相关文章