Злоумышленники смогли выполнить код с правами обработчика GitHub Actions в репозитории Python-библиотеки Ultralytics

Злоумышленники смогли скомпрометировать модель искусственного интеллекта Ultralytics YOLO11 в результате атаки на цепочку поставок для развёртывания криптомайнеров на устройствах под управлением версий 8.3.41 и 8.3.42 из Python Package Index (PyPI).

Ultralytics — компания по разработке программного обеспечения, специализирующаяся на системах компьютерного зрения и искусственного интеллекта, в частности на обнаружении объектов и обработке изображений. Она наиболее известна своей усовершенствованной моделью обнаружения объектов YOLO (You Only Look Once), которая может быстро и точно обнаруживать и идентифицировать объекты в видеопотоках в режиме реального времени. Инструменты Ultralytics имеют открытый исходный код и используются в многочисленных проектах, охватывающих широкий спектр отраслей и приложений.

Когда пользователи установили версии Ultralytics 8.3.41 и 8.3.42 из PyPi, то они обнаружили, что на их устройствах был развёрнут криптомайнер. При этом владельцы учётных записей Google Colab были забанены из-за «злоупотреблений».

Выяснилось, что после установки скомпрометированная библиотека устанавливает и запускает майнер XMRig в ‘/tmp/ultralytics_runner’ для подключения к пулу minin в «connect.consrensys[.]com:8080». Основатель и генеральный директор Ultralytics Гленн Йохер подтвердил, что проблема затрагивает только эти две скомпрометированные версии, которые уже были извлечены и заменены чистой версией 8.3.43.

В настоящее время разработчики исследуют основную причину и потенциальные уязвимости в среде сборки Ultralytics, чтобы определить, как она была взломана.

Однако Йохер прокомментировал, что взлом, по-видимому, произошёл из-за двух вредоносных pull request с внедрением кода в имена веток, отправленных пользователем из Гонконга. Остаётся неясным, выполнял ли вредоносный код исключительно майнинг криптовалюты или компрометировал личные данные пользователя.

В качестве меры предосторожности тем, кто загрузил вредоносную версию Ultralytics, следует выполнить полное сканирование системы.

Ранее сообщалось, что проекты GitHub подвергаются атакам с вредоносными коммитами и pull request. Этот инцидент связали с ранее известной атакой на цепочку поставок xz, которая позволяет злоумышленникам внедрить вредоносный код в распространённые библиотеки с открытым исходным кодом.

Источник: habr.com

0 0 голоса
Рейтинг новости
1878
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии