Ataque no PyPI
22 de Novembro de 2024

Pesquisadores de cibersegurança descobriram dois pacotes maliciosos carregados no repositório Python Package Index (PyPI) que se passavam por modelos populares de inteligência artificial (AI), como o OpenAI ChatGPT e o Anthropic Claude, para entregar um ladrão de informações chamado JarkaStealer.

Os pacotes, chamados gptplus e claudeai-eng, foram carregados por um usuário chamado "Xeroline" em novembro de 2023, atraindo 1.748 e 1.826 downloads, respectivamente.

Ambas as bibliotecas não estão mais disponíveis para download no PyPI.

"Os pacotes maliciosos foram carregados no repositório por um único autor e, na verdade, diferiam entre si apenas no nome e na descrição", disse a Kaspersky em uma postagem.

Os pacotes alegavam oferecer uma maneira de acessar a API GPT-4 Turbo e a API Claude AI, mas abrigavam códigos maliciosos que iniciavam a implantação do malware após a instalação.

Especificamente, o arquivo "__init__.py" nesses pacotes continha dados codificados em Base64 que continham código para baixar um arquivo de arquivo Java ("JavaUpdater.jar") de um repositório no GitHub ("github[.]com/imystorage/storage").

Ele também baixa o Java Runtime Environment (JRE) de uma URL do Dropbox se o Java não estiver já instalado no host, antes de executar o arquivo JAR.

O arquivo JAR é um ladrão de informações baseado em Java chamado JarkaStealer que pode roubar uma ampla gama de informações sensíveis, incluindo dados do navegador web, dados do sistema, capturas de tela e tokens de sessão de várias aplicações como Telegram, Discord e Steam.

No passo final, as informações coletadas são arquivadas, transmitidas para o servidor do atacante e depois deletadas da máquina da vítima.

Descobriu-se que o JarkaStealer é oferecido sob um modelo de malware como serviço (MaaS) via um canal do Telegram por valores entre $20 e $50, embora seu código fonte tenha sido vazado no GitHub.

Estatísticas da ClickPy mostram que os pacotes foram baixados principalmente por usuários localizados nos EUA, China, Índia, França, Alemanha e Rússia como parte de uma campanha de ataque à cadeia de suprimentos de um ano.

"Esta descoberta sublinha os riscos persistentes dos ataques à cadeia de suprimentos de software e destaca a necessidade crítica de vigilância ao integrar componentes de código aberto aos processos de desenvolvimento", disse o pesquisador da Kaspersky, Leonid Bezvershenko.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...