聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
这些程序包名称为 “gptplus” 和 “claudeai-eng”,由名为 “Xeroline” 的用户在2023年11月上传,分别吸引了1748次和1826次下载量。这两个库目前均无法从 PyPI 中下载。
卡巴斯基发文表示,“一名作者将这些恶意包上传到该仓库,而它们之间的唯一不同之处在于名称和描述。”这些包旨在提供访问 GPT-4 Turbo API 和 Claude AI API,但利用了恶意代码,在安装时就会启动部署恶意软件。具体而言,这些程序包中的 “__init__.py” 文件中包含 Base64 编码的数据,它们集成代码,从 GitHub 仓库 ("github[.]com/imystorage/storage") 中下载一个 Java 文档文件 (“JavaUpdater.jar”)。如果主机上尚未安装 Java,那么它在运行 JAR 文件前还会从一个 Dropbox URL 中下载 Java 运行时环境 (JRE)。
该JAR 文件是一款基于 Java 的信息窃取工具,名为“JarkaStealer”,可从多种应用如 Telegram、Discord 和 Steam 中窃取大量敏感信息如浏览器数据、系统数据、截屏和会话令牌等。
在最后阶段,这些收集的信息被归档,传输到攻击者的服务器,之后从受害者机器删除。JarkaStealer 被指通过 Telegram 频道通过恶意软件即服务 (MaaS) 模型提供,售价为20到50美元不等,尽管其源代码已在 GitHub 上遭泄露。
ClickPy 数据显示,这些数据包主要由位于美国、中国、印度、法国、德国和俄罗斯的用户下载,是以年计的供应链攻击活动的一部分。
卡巴斯基研究员 Leonid Bezvershenko 表示,“这一发现体现了软件供应链攻击的持久风险,并凸显了在将开源组件集成到开发流程中时保持警惕的重要性。”
https://thehackernews.com/2024/11/pypi-attack-chatgpt-claude.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~