Proyecto de aprendizaje automático de Cyber ​​​​Attackers Torch Python

Un atacante desconocido registró el proyecto malicioso con Python Package Index (PyPI), transfirió el binario malicioso al proyecto de aprendizaje automático PyTorch e infectó a los usuarios cuando descargaron la compilación nocturna entre el 25 y el 30 de diciembre.

La Fundación PyTorch dijo en un aviso el 31 de diciembre que los esfuerzos para ataque de confusión de adicciónque una entidad desconocida creó un paquete con el mismo nombre en el índice de paquetes de Python, antorcha triton, como la biblioteca de código de la que depende el proyecto PyTorch. La biblioteca maliciosa contenía funciones normalmente utilizadas por PyTorch, pero con una modificación maliciosa: cargaría datos del sistema de la víctima a un servidor en un dominio que no estaba activo actualmente.

El malware capturará diversa información del sistema, nombre de usuario, variables de entorno, lista de hosts a los que está conectada la máquina de la víctima, lista de hash de contraseña y los primeros 1000 archivos en el directorio de inicio del usuario.

“Este paquete malicioso se ha instalado en lugar de la versión de nuestro repositorio oficial porque se prefiere el índice PyPI” mencionado en el consejo. “Este diseño permite que alguien registre un paquete con el mismo nombre que un paquete existente en un índice de terceros y [the package manager] instalará su propia versión por defecto”.

El ataque es el último ataque en cadena de software dirigido a repositorios de código abierto. A mediados de diciembre, por ejemplo, los investigadores detectó un paquete malicioso Subido a PyPI, SentinelOne se hace pasar por cliente de una empresa de ciberseguridad. En noviembre, otro ataque de trastorno de adicción, los atacantes ha creado más de dos docenas de clones de software popular con nombres diseñados para engañar a los desarrolladores incautos. Ataques similares dirigido Repositorio Nuget centrado en .NET y ecosistema Node.js Package Manager (npm).

Mismo nombre, diferentes paquetes

En un ataque reciente a PyTorch, un atacante usó el nombre de un paquete de software que los desarrolladores de PyTorch descargarían del repositorio privado del proyecto y, como el paquete malicioso estaba disponible en el repositorio de PyPI, obtuvo una ventaja. La Fundación PyTorch eliminó las dependencias en las compilaciones nocturnas y reemplazó el proyecto PyPI con un paquete benigno, dice el aviso.

El grupo también eliminó cualquier estructura nocturna que dependiera de él. antorcha triton dice que planea tomar posesión y dependencia de la página de descarga del proyecto antorcha tritón proyecto en PyPI.

Afortunadamente, porque antorcha tritan Paul Ducklin, investigador principal de la firma de ciberseguridad Sophos, dijo que la dependencia solo se importó a las versiones nocturnas del programa y que el impacto del ataque no se extendió a los usuarios habituales. en una entrada de blog.

“Suponemos que la mayoría de los usuarios de PyTorch no se verán afectados porque no utilizan las instalaciones nocturnas o no trabajan durante las vacaciones, o ambas cosas”, dijo. “Pero si es un entusiasta de PyTorch que realiza compilaciones nocturnas y trabaja durante las vacaciones, incluso si no puede encontrar ninguna evidencia clara de compromiso, es posible que desee considerar crear uno nuevo. Como precaución, los pares de claves SSH y carga a los diversos servidores a los que accede a través de las claves públicas de actualización de SSH”.

La Fundación PyTorch ha confirmado que los usuarios de la versión estable de la biblioteca PyTorch no se verán afectados por el problema.

malas intenciones?

Amplia circulación mi culpael atacante afirmó que eran investigadores legítimos y que el problema surgió de su investigación sobre los trastornos de adicción.

“Quiero asegurarme de que no fue mi intención robar los secretos de nadie”. el hombre escribió, afirmó haber alertado a Facebook sobre el problema el 29 de diciembre e informó a las empresas que utilizan la plataforma de colaboración abierta HackerOne. “Si mis intenciones fueran maliciosas, nunca lo llenaría [sic] Informaría cualquier recompensa por error y vendería los datos al mejor postor”.

Debido a esta declaración, algunos expertos consideraron el consejo de PyTorch “falsa alarma” pero hay otros atacantes se puso el manto del explorador incomprendido.

Además, incluso si la persona detrás del malware tuviera buenas intenciones, el impacto del ataque podría haber expuesto la información confidencial de las víctimas, escribió Ducklin de Sophos en una publicación de blog sobre el ataque a la cadena de suministro de software.

“¿Cómo es eso una ‘falsa alarma’?” dijo en su tuit. “Este malware roba deliberadamente sus datos… y los transmite sin cifrar… para que cualquiera que inicie sesión en su ruta de red pueda descifrarlos sin querer”.

Leave a Reply

Your email address will not be published. Required fields are marked *