Gefälschte KI-Bibliotheken auf PyPI: JarkaStealer im Visier
       
TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste

MÜNCHEN (IT BOLTWISE) – In der Welt der Softwareentwicklung sind Sicherheitslücken in der Lieferkette ein wachsendes Problem. Jüngste Entdeckungen von Cybersecurity-Experten haben gezeigt, wie ernst die Bedrohung durch gefälschte Python-Bibliotheken sein kann.



Die Entdeckung von zwei bösartigen Paketen im Python Package Index (PyPI) hat die Sicherheitsgemeinschaft alarmiert. Diese Pakete, die unter den Namen gptplus und claudeai-eng veröffentlicht wurden, gaben vor, Zugang zu beliebten KI-Modellen wie OpenAI ChatGPT und Anthropic Claude zu bieten. Tatsächlich dienten sie jedoch dazu, den Informationsdieb JarkaStealer zu verbreiten.

Der Benutzer „Xeroline“ lud diese Pakete im November 2023 hoch, und sie wurden insgesamt über 3.500 Mal heruntergeladen, bevor sie entfernt wurden. Die Pakete unterschieden sich lediglich im Namen und in der Beschreibung, was darauf hindeutet, dass sie von derselben Quelle stammten. Sie versprachen Zugang zu den APIs von GPT-4 Turbo und Claude AI, enthielten jedoch versteckten Code, der bei der Installation die Malware auslöste.

Im Kern der Pakete befand sich eine Datei namens „__init__.py“, die Base64-codierte Daten enthielt. Diese Daten luden eine Java-Archivdatei namens „JavaUpdater.jar“ von einem GitHub-Repository herunter. Sollte Java nicht auf dem Host installiert sein, wurde die Java Runtime Environment (JRE) von einer Dropbox-URL heruntergeladen, um die JAR-Datei auszuführen.

JarkaStealer, die in der JAR-Datei enthaltene Malware, ist ein Informationsdieb, der sensible Daten wie Browserdaten, Systeminformationen, Screenshots und Sitzungstoken von Anwendungen wie Telegram, Discord und Steam stiehlt. Die gesammelten Informationen werden archiviert, an den Server des Angreifers gesendet und anschließend vom Rechner des Opfers gelöscht.

Interessanterweise wird JarkaStealer als Malware-as-a-Service (MaaS) über einen Telegram-Kanal angeboten, wobei die Preise zwischen 20 und 50 US-Dollar liegen. Trotz dieser kommerziellen Verbreitung wurde der Quellcode der Malware auf GitHub geleakt, was die Verbreitung weiter erleichtert.

Die Statistiken von ClickPy zeigen, dass die Pakete hauptsächlich von Nutzern in den USA, China, Indien, Frankreich, Deutschland und Russland heruntergeladen wurden. Dies deutet auf eine breit angelegte Angriffskampagne hin, die über ein Jahr andauerte. Diese Entdeckung unterstreicht die anhaltenden Risiken von Software-Lieferkettenangriffen und die Notwendigkeit, bei der Integration von Open-Source-Komponenten in Entwicklungsprozesse wachsam zu sein.

Leonid Bezvershenko, ein Forscher von Kaspersky, betonte die Bedeutung dieser Entdeckung und wies darauf hin, dass Entwickler und Unternehmen verstärkt auf die Sicherheit ihrer Software-Lieferketten achten müssen. Die Bedrohung durch solche Angriffe wächst, und es ist entscheidend, dass Sicherheitsmaßnahmen und Überprüfungen in den Entwicklungsprozess integriert werden.

Gefälschte KI-Bibliotheken auf PyPI: JarkaStealer im Visier
Gefälschte KI-Bibliotheken auf PyPI: JarkaStealer im Visier (Foto: DALL-E, IT BOLTWISE)
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein.



Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de
Stichwörter
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

133 Leser gerade online auf IT BOLTWISE®