{"id":349,"date":"2024-12-10T06:27:00","date_gmt":"2024-12-10T06:27:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=349"},"modified":"2024-12-07T18:29:44","modified_gmt":"2024-12-07T18:29:44","slug":"biblioteca-de-ia-da-ultralytics-comprometida-minerador-de-criptomoedas-encontrado-em-versoes-do-pypi","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/12\/10\/biblioteca-de-ia-da-ultralytics-comprometida-minerador-de-criptomoedas-encontrado-em-versoes-do-pypi\/","title":{"rendered":"Biblioteca de IA da Ultralytics comprometida: minerador de criptomoedas encontrado em vers\u00f5es do PyPI"},"content":{"rendered":"\n<p class=\"\">Em mais um ataque \u00e0 cadeia de suprimentos de software, foi descoberto que duas vers\u00f5es de uma popular biblioteca de intelig\u00eancia artificial (IA) Python chamada&nbsp;<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\" rel=\"noreferrer noopener\" target=\"_blank\">ultralytics<\/a>&nbsp;foram comprometidas para entregar um minerador de criptomoedas.<\/p>\n\n\n\n<p class=\"\">As vers\u00f5es, 8.3.41 e 8.3.42,&nbsp;<a href=\"https:\/\/pypi.org\/project\/ultralytics\/#history\" rel=\"noreferrer noopener\" target=\"_blank\">foram removidas<\/a>&nbsp;do reposit\u00f3rio Python Package Index (PyPI). Uma&nbsp;<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/releases\/tag\/v8.3.43\" rel=\"noreferrer noopener\" target=\"_blank\">vers\u00e3o lan\u00e7ada<\/a>&nbsp;posteriormente introduziu uma corre\u00e7\u00e3o de seguran\u00e7a que &#8220;garante fluxo de trabalho de publica\u00e7\u00e3o seguro para o pacote Ultralytics&#8221;.<\/p>\n\n\n\n<p class=\"\">O mantenedor do projeto, Glenn Jocher, confirmou no GitHub que as duas vers\u00f5es foram infectadas por inje\u00e7\u00e3o de c\u00f3digo malicioso no fluxo de trabalho de implanta\u00e7\u00e3o do PyPI ap\u00f3s&nbsp;<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/issues\/18030\" rel=\"noreferrer noopener\" target=\"_blank\">surgirem&nbsp;<\/a><a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/issues\/18027\" rel=\"noreferrer noopener\" target=\"_blank\">relatos<\/a>&nbsp;de que a instala\u00e7\u00e3o da biblioteca levou a um&nbsp;<a href=\"https:\/\/github.com\/ltdrdata\/ComfyUI-Impact-Pack\/issues\/843\" rel=\"noreferrer noopener\" target=\"_blank\">aumento dr\u00e1stico no uso da CPU<\/a>&nbsp;, um sinal revelador de minera\u00e7\u00e3o de criptomoedas.<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/issues\/18030\" rel=\"noreferrer noopener\" target=\"_blank\"><\/a><a href=\"https:\/\/github.com\/ltdrdata\/ComfyUI-Impact-Pack\/issues\/843\" rel=\"noreferrer noopener\" target=\"_blank\"><\/a><\/p>\n\n\n\n<p class=\"\">O aspecto mais not\u00e1vel do ataque \u00e9 que agentes mal-intencionados conseguiram comprometer o ambiente de compila\u00e7\u00e3o relacionado ao projeto para inserir modifica\u00e7\u00f5es n\u00e3o autorizadas ap\u00f3s a conclus\u00e3o da etapa de revis\u00e3o de c\u00f3digo, levando a uma discrep\u00e2ncia no c\u00f3digo-fonte publicado no PyPI e no pr\u00f3prio reposit\u00f3rio do GitHub.<\/p>\n\n\n\n<p class=\"\">&#8220;Neste caso, a intrus\u00e3o no ambiente de constru\u00e7\u00e3o foi obtida por um vetor mais sofisticado, explorando uma inje\u00e7\u00e3o conhecida de script de a\u00e7\u00f5es do GitHub&#8221;,&nbsp;<a href=\"https:\/\/www.reversinglabs.com\/blog\/compromised-ultralytics-pypi-package-delivers-crypto-coinminer\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;Karlo Zanki, da ReversingLabs , acrescentando que o problema em &#8220;ultralytics\/actions&#8221; foi&nbsp;<a href=\"https:\/\/github.com\/ultralytics\/actions\/security\/advisories\/GHSA-7x29-qqmq-v6qc\" rel=\"noreferrer noopener\" target=\"_blank\">sinalizado<\/a>&nbsp;pelo pesquisador de seguran\u00e7a&nbsp;<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/issues\/18027#issuecomment-2521578169\" rel=\"noreferrer noopener\" target=\"_blank\">Adnan Khan<\/a>&nbsp;, de acordo com um comunicado divulgado em agosto de 2024.<\/p>\n\n\n\n<p class=\"\">Isso poderia permitir que um agente de amea\u00e7a criasse uma solicita\u00e7\u00e3o de pull maliciosa e permitisse a recupera\u00e7\u00e3o e execu\u00e7\u00e3o de uma carga \u00fatil em sistemas macOS e Linux. Neste caso, as&nbsp;<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/pull\/18020\" rel=\"noreferrer noopener\" target=\"_blank\">solicita\u00e7\u00f5es&nbsp;<\/a><a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/pull\/18018\" rel=\"noreferrer noopener\" target=\"_blank\">de pull<\/a>&nbsp;se originaram de uma conta do GitHub chamada&nbsp;<a href=\"https:\/\/github.com\/openimbot\" rel=\"noreferrer noopener\" target=\"_blank\">openimbot<\/a>&nbsp;, que alega estar associada ao&nbsp;<a href=\"https:\/\/www.openim.io\/en\" rel=\"noreferrer noopener\" target=\"_blank\">OpenIM SDK<\/a>&nbsp;.<a href=\"https:\/\/github.com\/ultralytics\/ultralytics\/pull\/18020\" rel=\"noreferrer noopener\" target=\"_blank\"><\/a><a href=\"https:\/\/github.com\/openimbot\" rel=\"noreferrer noopener\" target=\"_blank\"><\/a><a href=\"https:\/\/www.openim.io\/en\" rel=\"noreferrer noopener\" target=\"_blank\"><\/a><\/p>\n\n\n\n<p class=\"\">ComfyUI, que tem o Ultralytics como uma de suas depend\u00eancias,&nbsp;<a href=\"https:\/\/blog.comfy.org\/comfyui-statement-on-the-ultralytics-crypto-miner-situation\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;que atualizou o gerenciador ComfyUI para avisar os usu\u00e1rios se eles estiverem executando uma das vers\u00f5es maliciosas. Usu\u00e1rios da biblioteca s\u00e3o aconselhados a atualizar para a vers\u00e3o mais recente.<\/p>\n\n\n\n<p class=\"\">&#8220;Parece que a carga maliciosa servida era simplesmente um minerador XMRig, e que a funcionalidade maliciosa tinha como objetivo a minera\u00e7\u00e3o de criptomoedas&#8221;, disse Zanki. &#8220;Mas n\u00e3o \u00e9 dif\u00edcil imaginar qual seria o impacto potencial e o dano se os agentes de amea\u00e7as decidissem plantar malware mais agressivo, como backdoors ou trojans de acesso remoto (RATs).&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em mais um ataque \u00e0 cadeia de suprimentos de software, foi descoberto que duas vers\u00f5es de uma popular biblioteca de intelig\u00eancia artificial (IA) Python chamada&nbsp;ultralytics&nbsp;foram comprometidas para entregar um minerador de criptomoedas. As vers\u00f5es, 8.3.41 e 8.3.42,&nbsp;foram removidas&nbsp;do reposit\u00f3rio Python Package Index (PyPI). Uma&nbsp;vers\u00e3o lan\u00e7ada&nbsp;posteriormente introduziu uma corre\u00e7\u00e3o de seguran\u00e7a que &#8220;garante fluxo de trabalho [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":350,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[9,4,1],"tags":[],"class_list":["post-349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cripto","category-ia","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=349"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/349\/revisions"}],"predecessor-version":[{"id":351,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/349\/revisions\/351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/350"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}