В пакете PyTorch Lightning на PyPI найдена вредоносная сборка 2.6.3

Lightning AI сообщила об атаке на цепочку поставок 30 апреля. По данным разработчиков, версия 2.6.3 содержала скрытую цепочку запуска, которая срабатывала при импорте пакета lightning. После запуска вредоносный код создавал фоновый процесс, скачивал с GitHub JavaScript-среду Bun v1.3.13 и выполнял обфусцированный файл «router_runtime.js» размером 11,4 МБ.

PyTorch Lightning используют для предварительного обучения и тонкой настройки ИИ-моделей, поясняет Securitylab. Пакет широко распространён: только за прошлый месяц его скачали более 11 млн раз. Из-за такой популярности даже короткое присутствие вредоносной версии в PyPI могло создать риск для разработчиков, исследовательских команд и компаний, работающих с облачной инфраструктурой.

Полезная нагрузка, которую Defender определил как ShaiWorm, собирала API-ключи, секреты, токены GitHub, данные из файлов .env, а также информацию из браузеров Chrome, Firefox и Brave. Вредоносный инфостилер также обращался к API облачных сервисов AWS, Azure и GCP, пытался похищать учётные данные и поддерживал выполнение произвольных системных команд.

Lightning AI предупредила, что пользователям, которые установили lightning версии 2.6.3 и выполняли «import lightning», нужно считать все секреты, ключи и токены потенциально скомпрометированными. Разработчики рекомендуют срочно заменить все такие данные и проверить окружения на следы подозрительной активности.

Сейчас PyTorch Lightning на PyPI вернулся в безопасную версию 2.6.1. Способ заражения пока неизвестен. 

Данные о правообладателе фото и видеоматериалов взяты с сайта «Information Security», подробнее в Условиях использования
Анализ
×