Įsilaužėliai įterpia kenkėjišką programinę įrangą į „Mistral AI“ programinės įrangos atsisiuntimą

Trumpai tariant

  • „Microsoft“ teigė, kad užpuolikai sukompromitavo kūrėjų naudojamą „Mistral AI“ programinės įrangos atsisiuntimą.
  • Teigiama, kad kenkėjiška programa pavogė kredencialus ir galėjo sugadinti kai kurias „Linux“ sistemas.
  • „Mistral“ teigė neturinti įrodymų, kad jos infrastruktūra būtų pažeista.

„Microsoft Threat Intelligence“ pirmadienį pranešė, kad užpuolikai įterpė kenkėjišką kodą į „Mistral AI“ programinės įrangos paketą, platinamą per PyPI – populiarią platformą, kurią kūrėjai naudoja norėdami atsisiųsti „Python“ programinės įrangos įrankius.

Pranešime apie X Microsoft teigė, kad kenkėjiškas kodas buvo paleistas automatiškai, kai kūrėjai naudojo programinę įrangą Linux sistemose. Kodas iš nuotolinio serverio atsisiuntė antrą kenkėjišką failą transformers.pyz ir paleido jį fone.

„Atrodo, kad failo pavadinimas transformers.pyz buvo sąmoningai pasirinktas taip, kad imituotų plačiai naudojamą Hugging Face Transformers biblioteką ir įsilietų į ML/dev aplinkas“, – rašė Microsoft.

Bendrovė teigė, kad kenkėjiška programa pirmiausia veikė kaip kredencialų vagis, galintis rinkti kūrėjo prisijungimo informaciją ir prieigos žetonus. „Microsoft“ taip pat teigė, kad kenkėjiška programa vengė rusakalbių sistemų ir įtraukė kodą, galintį atsitiktinai ištrinti failus iš kai kurių sistemų, kurios atrodė esančios Izraelyje ar Irane.

Ataskaitose naujausia ataka siejama su platesne „Shai-Hulud“ kenkėjiškų programų kampanija, kuri prasidėjo rugsėjį ir skirta programinės įrangos tiekimo grandinėms užkrėsti patikimus kūrėjų paketus ir pavogti kredencialus iš pažeistų sistemų.

„Shai-Hulud, tas baisus „Git“ kirminas, apie kurį visi šliaužioja, buvo sukurtas atviruoju šaltiniu“, – kibernetinio saugumo įmonė „VX Underground“ rašė X. „Ką tai reiškia? TeamPCP arba kas nors kitas išleido jums visiškai ginkluotą kirminą.

„Microsoft“ patarė organizacijoms izoliuoti paveiktas „Linux“ sistemas, blokuoti susijusį interneto adresą, ieškoti infekcijos požymių ir pakeisti galimai atskleistus kredencialus.

Antradienį „Mistral“ savo svetainėje pranešė, kad ją paveikė tiekimo grandinės ataka, susijusi su platesnio masto „TanStack“ saugumo incidentu. Bendrovė teigė, kad su ataka susijęs automatinis kirminas lėmė, kad buvo paskelbtos pažeistos NPM ir PyPI paketų versijos.

„Dabartinis tyrimas rodo, kad buvo paveiktas kūrėjo įrenginys“, – rašė bendrovė. „Neturime jokių požymių, kad Mistral infrastruktūra būtų pažeista.

Node Package Manager arba NPM yra viena didžiausių pasaulyje programinės įrangos atsisiuntimo platformų, skirtų „JavaScript“ kūrėjams. Ji vis dažniau tampa su kriptovaliutų susijusių kibernetinių atakų taikiniu, nes daugelis „blockchain“ programų, piniginių ir prekybos platformų priklauso nuo programinės įrangos, platinamos per paslaugą. Rugsėjo mėnesį Ledger CTO Charlesas Guillemetas perspėjo, kad įsilaužėliai sukompromitavo plačiai naudojamus NPM paketus, kurie galėjo nukreipti kriptovaliutų operacijas ir pavogti lėšas.

„Paveikti paketai jau buvo atsisiųsti daugiau nei 1 milijardą kartų, o tai reiškia, kad gali kilti pavojus visai JavaScript ekosistemai“, – tuo metu X rašė Guillemet.

Kitose naujausiose atakose buvo naudojami užnuodyti NPM paketai, susieti su netikrais kriptovaliutų prekybos robotais ir „blockchain“ įrankiais, siekiant platinti kenkėjiškas programas per „Ethereum“ išmaniąsias sutartis.

Dienos apžvalga Naujienlaiškis

Pradėkite kiekvieną dieną nuo populiariausių naujienų dabar ir originalių funkcijų, tinklalaidės, vaizdo įrašų ir kt.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos