Ultralitik AI Modeli, Binlerce'yi Cryptominer ile enfekte etmek için kaçırıldı

1 yıl önce

Popüler Ultralitik Yolo11 AI modeli, Python Paket Endeksi'nden (PYPI) 8.3.41 ve 8.3.42 sürümlerini çalıştıran cihazlara kriptominerleri dağıtmak için bir tedarik zinciri saldırısında tehlikeye atıldı.  

Ultralitik, özellikle nesne algılama ve görüntü işlemede bilgisayar görme ve yapay zeka (AI) konusunda uzmanlaşmış bir yazılım geliştirme şirketidir.

En iyi, video akışlarındaki nesneleri gerçek zamanlı olarak hızlı ve doğru bir şekilde algılayabilen ve tanımlayabilen gelişmiş nesne algılama modeli "Yolo" (yalnızca bir kez bakıyorsunuz) ile bilinir.

Ultralitik araçlar açık kaynaklıdır ve çok çeşitli endüstri ve uygulamaları kapsayan çok sayıda proje tarafından kullanılmaktadır.

Kütüphane 33.600 kez oynandı ve GitHub'da 6.500 kez çatallandı ve son 24 saat içinde sadece PYPI'den 260.000'den fazla indirme yaptı.

Dün, Ultralitik 8.3.41 ve 8.3.42 PYPI'ye serbest bırakıldı ve tehlikeye atılan sürümleri doğrudan veya bağımlılık olarak yükleyen kullanıcılar bir Cryptominer'ın konuşlandırıldığını keşfetti. Google Colab hesapları için, "küfürlü etkinlik" nedeniyle sahipleri işaretlendi ve yasaklandı.

Ultralitik, her ikisi de kütüphanelerinin yeni kurulumlarının madencinin kurulumuna yol açacağını doğrulayan hem Swarmui hem de Comfyui'nin bir bağımlılığıdır.

Kurulduğunda, tehlikeye atılan kütüphane, "Connect.Consrensys [.] Com: 8080" adresindeki bir Minin havuzuna bağlanmak için '/tmp/ultraaltics_runner' adlı bir XMRIG madenci yükler ve başlatır.

Ultralitik Kurucusu ve CEO'su Glenn Jocher, sorunun sadece daha önce çekilmiş ve yerini temiz bir 8.3.43 versiyonu ile etkileyen bu iki uzlaşmacı versiyonu etkilediğini doğruladı.

Jocher Github'a gönderildi "Ultralitik sürümler 8.3.41 ve 8.3.42'nin kripto para madenciliğini hedefleyen kötü amaçlı bir kod enjeksiyonu ile tehlikeye atıldığını teyit ediyoruz. Her iki sürüm de hemen PYPI'dan kaldırıldı."

"Bu güvenlik sorunu ele alan 8.3.43 yayınladık. Ekibimiz tam bir güvenlik denetimi yürütüyor ve benzer olayları önlemek için ek önlemler uyguluyor."

​ Geliştiriciler şu anda temel nedenini araştırıyor ve ultralitik oluşturma ortamındaki potansiyel güvenlik açıkları, nasıl ihlal edildiğini belirlemek için.

Ancak Jocher, uzlaşmanın Hong Kong'daki bir kullanıcı tarafından sunulan şube adlarında kod enjeksiyonu ile iki kötü niyetli PR'den [1, 2] kaynaklandığını söyledi.

Kötü niyetli kodun yalnızca kripto madenciliği veya tehlikeye atılmış özel kullanıcı verilerinin gerçekleştirilmesi belirsizliğini koruyor ve topluluk hala tüm ayrıntılarda açıklamalar sağlayacak ihlal konusunda resmi bir danışma alanı bekliyor.

Dikkat bol miktarda, ultralitik kötü niyetli bir sürüm indirenler tam sistem taraması yapmalıdır.

BleepingComputer, durum hakkında yorum yapmak ve tedarik zinciri uzlaşmasının nasıl elde edildiği hakkında daha fazla bilgi edinmek için ultralitiklerle temasa geçti, ancak yine de bir yanıt bekliyoruz.

Güncelleme 12/8: PYPI'da yeni truva atışlarının kullanıcı raporları var, bu nedenle saldırı yeni paket sürümleri 8.3.45 ve 8.3.46 aracılığıyla devam ediyor gibi görünüyor. 

Çerçeve Araştırmacı için kötü niyetli taahhütlerle hedeflenen GitHub projeleri

Lottiefiles, kullanıcıların kriptolarını çalmak için tedarik zinciri saldırısına hacklendi

FBI, yapay zeka ile çalışan sahtekarlık planlarının nasıl ele alınacağına dair ipuçlarını paylaşıyor

Solan Web3.js Kütüphane Gizli, Özel Anahtarları Çalmak İçin Backdoeded

Microsoft, AI eğitimi için Excel Data'ınızı kullanmadığını söylüyor

Kaynak: Bleeping Computer

More Posts