O popular modelo de IA Ultralytics YOLOv4 foi comprometido em um ataque à cadeia de suprimentos para implantar criptomineradores em dispositivos que executam as versões 8.3.41 e 8.3.42 do Python Package Index (PyPI).
A Ultralytics é uma empresa de desenvolvimento de software especializada em visão computacional e inteligência artificial (AI), especificamente em detecção de objetos e processamento de imagens.
É mais conhecida por seu modelo avançado de detecção de objetos "YOLO" (You Only Look Once), que pode detectar e identificar objetos em fluxos de vídeo em tempo real de forma rápida e precisa.
As ferramentas da Ultralytics são open-source e são usadas por inúmeros projetos que abrangem uma ampla gama de indústrias e aplicações.
A biblioteca recebeu 33.600 estrelas e foi bifurcada 6.500 vezes no GitHub, e teve mais de 260.000 downloads nas últimas 24 horas somente do PyPI.
Ontem, as versões 8.3.41 e 8.3.42 da Ultralytics foram lançadas no PyPI, e os usuários que instalaram as versões comprometidas direta ou indiretamente descobriram que um criptominerador foi implantado.
Para contas do Google Colab, os proprietários foram sinalizados e banidos devido a "atividade abusiva".
A Ultralytics é uma dependência tanto do SwarmUI quanto do ComfyUI, que confirmaram que instalações recentes de suas bibliotecas resultariam na instalação do minerador.
Quando instalada, a biblioteca comprometida instala e lança um XMRig Miner em '/tmp/ultralytics_runner' para se conectar a um pool de mineração em "connect.consrensys[.]com:8080".
Glenn Jocher, fundador e CEO da Ultralytics, confirmou que o problema afeta apenas essas duas versões comprometidas, que já foram retiradas e substituídas por uma versão limpa 8.3.43.
"Confirmamos que as versões 8.3.41 e 8.3.42 da Ultralytics foram comprometidas por uma injeção de código malicioso visando a mineração de criptomoedas. Ambas as versões foram imediatamente removidas do PyPI," Jocher postou no GitHub.
Lançamos a versão 8.3.43 que aborda essa questão de segurança.
Nossa equipe está conduzindo uma auditoria de segurança completa e implementando salvaguardas adicionais para prevenir incidentes semelhantes.
Os desenvolvedores estão investigando a causa raiz e potenciais vulnerabilidades no ambiente de construção da Ultralytics para determinar como foi violado.
No entanto, Jocher comentou que o comprometimento parece originar-se de dois PRs maliciosos [1, 2] com injeção de código nos nomes das branches submetidos por um usuário em Hong Kong.
Se o código malicioso realizou apenas a mineração de cripto ou comprometeu dados privados dos usuários permanece incerto, e a comunidade ainda aguarda um comunicado formal sobre o incidente que fornecerá esclarecimentos sobre todos os detalhes.
Por precaução, aqueles que baixaram uma versão maliciosa da Ultralytics devem realizar uma varredura completa do sistema.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...