PyPI攻击:通过 Python 库传播 JarkaStealer
2024-11-25 17:58:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

网络安全研究员发现两个恶意程序包被上传到 PyPI 仓库中,它们模拟热门人工智能 (AI) 模型如 OpenAI ChatGPT 和 Anthropic Claude 传播信息窃取工具 JarkaStealer。

这些程序包名称为 “gptplus” 和 “claudeai-eng”,由名为 “Xeroline” 的用户在2023年11月上传,分别吸引了1748次和1826次下载量。这两个库目前均无法从 PyPI 中下载。

卡巴斯基发文表示,“一名作者将这些恶意包上传到该仓库,而它们之间的唯一不同之处在于名称和描述。”这些包旨在提供访问 GPT-4 Turbo API 和 Claude AI API,但利用了恶意代码,在安装时就会启动部署恶意软件。具体而言,这些程序包中的 “__init__.py” 文件中包含 Base64 编码的数据,它们集成代码,从 GitHub 仓库 ("github[.]com/imystorage/storage") 中下载一个 Java 文档文件 (“JavaUpdater.jar”)。如果主机上尚未安装 Java,那么它在运行 JAR 文件前还会从一个 Dropbox URL 中下载 Java 运行时环境 (JRE)。

该JAR 文件是一款基于 Java 的信息窃取工具,名为“JarkaStealer”,可从多种应用如 Telegram、Discord 和 Steam 中窃取大量敏感信息如浏览器数据、系统数据、截屏和会话令牌等。

在最后阶段,这些收集的信息被归档,传输到攻击者的服务器,之后从受害者机器删除。JarkaStealer 被指通过 Telegram 频道通过恶意软件即服务 (MaaS) 模型提供,售价为20到50美元不等,尽管其源代码已在 GitHub 上遭泄露。

ClickPy 数据显示,这些数据包主要由位于美国、中国、印度、法国、德国和俄罗斯的用户下载,是以年计的供应链攻击活动的一部分。

卡巴斯基研究员 Leonid Bezvershenko 表示,“这一发现体现了软件供应链攻击的持久风险,并凸显了在将开源组件集成到开发流程中时保持警惕的重要性。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

恶意PyPI 包窃取AWS密钥

“复活劫持”供应链攻击威胁2.2万个PyPI包的安全

恶意 PyPI 包伪装成答案,滥用StackExchange 进行传播

恶意PyPI 包针对 macOS,窃取谷歌云凭据

PyPI 恶意包假冒合法包,在PNG文件中隐藏后门

原文链接

https://thehackernews.com/2024/11/pypi-attack-chatgpt-claude.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521578&idx=2&sn=54734e7515c71beca1602a65e343a991&chksm=ea94a440dde32d561dfa4703e1dac3a713db2ce5d2a039c7936a177efd7602f8353298c3bf00&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh