Biblioteca de IA da Ultralytics comprometida: minerador de criptomoedas encontrado em versões do PyPI

Em mais um ataque à cadeia de suprimentos de software, foi descoberto que duas versões de uma popular biblioteca de inteligência artificial (IA) Python chamada ultralytics foram comprometidas para entregar um minerador de criptomoedas.

As versões, 8.3.41 e 8.3.42, foram removidas do repositório Python Package Index (PyPI). Uma versão lançada posteriormente introduziu uma correção de segurança que “garante fluxo de trabalho de publicação seguro para o pacote Ultralytics”.

O mantenedor do projeto, Glenn Jocher, confirmou no GitHub que as duas versões foram infectadas por injeção de código malicioso no fluxo de trabalho de implantação do PyPI após surgirem relatos de que a instalação da biblioteca levou a um aumento drástico no uso da CPU , um sinal revelador de mineração de criptomoedas.

O aspecto mais notável do ataque é que agentes mal-intencionados conseguiram comprometer o ambiente de compilação relacionado ao projeto para inserir modificações não autorizadas após a conclusão da etapa de revisão de código, levando a uma discrepância no código-fonte publicado no PyPI e no próprio repositório do GitHub.

“Neste caso, a intrusão no ambiente de construção foi obtida por um vetor mais sofisticado, explorando uma injeção conhecida de script de ações do GitHub”, disse Karlo Zanki, da ReversingLabs , acrescentando que o problema em “ultralytics/actions” foi sinalizado pelo pesquisador de segurança Adnan Khan , de acordo com um comunicado divulgado em agosto de 2024.

Isso poderia permitir que um agente de ameaça criasse uma solicitação de pull maliciosa e permitisse a recuperação e execução de uma carga útil em sistemas macOS e Linux. Neste caso, as solicitações de pull se originaram de uma conta do GitHub chamada openimbot , que alega estar associada ao OpenIM SDK .

ComfyUI, que tem o Ultralytics como uma de suas dependências, disse que atualizou o gerenciador ComfyUI para avisar os usuários se eles estiverem executando uma das versões maliciosas. Usuários da biblioteca são aconselhados a atualizar para a versão mais recente.

“Parece que a carga maliciosa servida era simplesmente um minerador XMRig, e que a funcionalidade maliciosa tinha como objetivo a mineração de criptomoedas”, disse Zanki. “Mas não é difícil imaginar qual seria o impacto potencial e o dano se os agentes de ameaças decidissem plantar malware mais agressivo, como backdoors ou trojans de acesso remoto (RATs).”