Хакеры вставляют вредоносное ПО в загрузку программного обеспечения Mistral AI

Вкратце

  • Microsoft заявил, что злоумышленники скомпрометировали загрузку программного обеспечения Mistral AI, используемую разработчиками.
  • Вредоносное ПО якобы украло учетные данные и могло повредить некоторые системы Linux.
  • Mistral заявил, что у него нет доказательств того, что его инфраструктура была взломана.

Microsoft Threat Intelligence сообщил в понедельник, что злоумышленники вставили вредоносный код в программный пакет Mistral AI, распространяемый через PyPI, популярную платформу, которую используют разработчики для загрузки инструментов Python. В сообщении на X Microsoft заявил, что вредоносный код автоматически запускался, когда разработчики использовали программное обеспечение на системах Linux. Код скачивал второй вредоносный файл под названием transformers.pyz с удаленного сервера и запускал его в фоновом режиме. «Имя файла transformers.pyz, кажется, специально выбрано, чтобы имитировать широко используемую библиотеку Hugging Face Transformers и сливаться с ML/разработческими средами», — написала Microsoft.

Компания заявила, что вредоносное ПО в основном работало как крадущий учетные данные инструмент, способный собирать логины разработчиков и токены доступа. Microsoft также отметила, что вредоносное ПО избегало систем с русским языком и включало код, который мог случайным образом удалять файлы на некоторых системах, предположительно расположенных в Израиле или Иране. Сообщения связывают последнюю атаку с более широкой кампанией вредоносного ПО «Shai-Hulud», начавшейся в сентябре, которая нацелена на цепочки поставок программного обеспечения, заражая доверенные пакеты разработчиков и похищая учетные данные с скомпрометированных систем.  «Shai-Hulud, эта страшная гит-вирусная штука, о которой все говорят, была открыта исходным кодом», — написала компания по кибербезопасности VX Underground в X. «Что это значит? TeamPCP или кто-то еще выпустил полностью вооруженную червя для вас.»

Microsoft посоветовала организациям изолировать зараженные системы Linux, заблокировать связанный интернет-адрес, искать признаки заражения и заменить потенциально скомпрометированные учетные данные. Во вторник Mistral заявил на своем сайте, что он пострадал от атаки цепочки поставок, связанной с более широкой инцидентом безопасности TanStack. Компания сообщила, что автоматический червь, связанный с атакой, привел к публикации скомпрометированных версий пакетов NPM и PyPI. «Текущее расследование показывает, что в инциденте участвовало устройство разработчика», — написала компания. «У нас нет признаков того, что инфраструктура Mistral была взломана.» Node Package Manager или NPM — одна из крупнейших платформ загрузки программного обеспечения для разработчиков JavaScript. Она все чаще становится целью кибератак, связанных с криптовалютами, поскольку многие блокчейн-приложения, кошельки и торговые платформы используют программное обеспечение, распространяемое через этот сервис. В сентябре CTO Ledger Чарльз Гийемет предупредил, что хакеры скомпрометировали широко используемые пакеты NPM в атаке, которая могла перенаправлять криптовалютные транзакции и красть средства. «Пострадавшие пакеты уже были загружены более 1 миллиарда раз, что означает, что вся экосистема JavaScript может находиться под угрозой», — писал Гийемет в X в то время. Другие недавние атаки использовали отравленные пакеты NPM, связанные с фальшивыми ботами для криптоторговли и инструментами блокчейна, для распространения вредоносного ПО через смарт-контракты Ethereum.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить