MÜNCHEN (IT BOLTWISE) – In einem alarmierenden Vorfall wurde die beliebte Python-Bibliothek Ultralytics kompromittiert, um einen Kryptowährungs-Miner zu verbreiten.
In einem beunruhigenden Vorfall in der Software-Lieferkette wurde bekannt, dass zwei Versionen der beliebten Python-KI-Bibliothek Ultralytics kompromittiert wurden, um einen Kryptowährungs-Miner zu verbreiten. Die betroffenen Versionen 8.3.41 und 8.3.42 wurden inzwischen aus dem Python Package Index (PyPI) entfernt. Eine nachfolgende Version hat einen Sicherheitsfix eingeführt, der einen sicheren Veröffentlichungs-Workflow für das Ultralytics-Paket gewährleistet.
Der Projektbetreuer Glenn Jocher bestätigte auf GitHub, dass die beiden Versionen durch eine bösartige Code-Injektion im PyPI-Bereitstellungs-Workflow infiziert wurden, nachdem Berichte aufgetaucht waren, dass die Installation der Bibliothek zu einem drastischen Anstieg der CPU-Auslastung führte, ein typisches Anzeichen für Kryptowährungs-Mining. Besonders bemerkenswert an dem Angriff ist, dass es den Angreifern gelang, die Build-Umgebung des Projekts zu kompromittieren, um unautorisierte Änderungen nach Abschluss der Code-Überprüfung einzufügen, was zu einer Diskrepanz im Quellcode führte, der auf PyPI veröffentlicht wurde, und dem GitHub-Repository selbst.
Der Sicherheitsforscher Adnan Khan hatte bereits im August 2024 auf das Problem in “ultralytics/actions” hingewiesen. Diese Schwachstelle könnte es einem Angreifer ermöglichen, einen bösartigen Pull-Request zu erstellen und die Ausführung einer Nutzlast auf macOS- und Linux-Systemen zu ermöglichen. In diesem Fall stammten die Pull-Requests von einem GitHub-Konto namens openimbot, das behauptet, mit dem OpenIM SDK verbunden zu sein.
ComfyUI, das Ultralytics als eine seiner Abhängigkeiten hat, erklärte, dass es den ComfyUI-Manager aktualisiert hat, um Benutzer zu warnen, wenn sie eine der bösartigen Versionen ausführen. Nutzern der Bibliothek wird geraten, auf die neueste Version zu aktualisieren. “Es scheint, dass die bösartige Nutzlast lediglich ein XMRig-Miner war und dass die bösartige Funktionalität auf Kryptowährungs-Mining abzielte”, sagte Karlo Zanki von ReversingLabs. “Aber es ist nicht schwer, sich vorzustellen, welchen potenziellen Schaden es geben könnte, wenn Angreifer aggressivere Malware wie Hintertüren oder Remote-Access-Trojaner (RATs) platzieren würden.”
- NIEDLICHER BEGLEITER: Eilik ist der ideale Begleiter für Kinder und Erwachsene, die Haustiere, Spiele und intelligente Roboter lieben. Mit vielen Emotionen, Bewegungen und interaktiven Funktionen.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote
Junior Managers Program – HR – with a focus on HR tech, digitalization and generative AI - trainee program (f/m/div.)
Produktmanager (m|w|d) Schwerpunkt KI Software
Artificial Intelligence Engineer / Consultant (m/w/d)
Werkstudentin (m/w/d) KI in der Instandhaltung
- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in KI-Bibliothek: Kryptowährungs-Miner in Ultralytics entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in KI-Bibliothek: Kryptowährungs-Miner in Ultralytics entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die deutsche Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in KI-Bibliothek: Kryptowährungs-Miner in Ultralytics entdeckt« bei Google Deutschland suchen und bei Google News recherchieren!