Ataque no PyPI
22 de Novembro de 2024

Pesquisadores de cibersegurança descobriram dois pacotes maliciosos carregados no repositório Python Package Index (PyPI) que se passavam por modelos populares de inteligência artificial (AI), como o OpenAI ChatGPT e o Anthropic Claude, para entregar um ladrão de informações chamado JarkaStealer.

Os pacotes, chamados gptplus e claudeai-eng, foram carregados por um usuário chamado "Xeroline" em novembro de 2023, atraindo 1.748 e 1.826 downloads, respectivamente.

Ambas as bibliotecas não estão mais disponíveis para download no PyPI.

"Os pacotes maliciosos foram carregados no repositório por um único autor e, na verdade, diferiam entre si apenas no nome e na descrição", disse a Kaspersky em uma postagem.

Os pacotes alegavam oferecer uma maneira de acessar a API GPT-4 Turbo e a API Claude AI, mas abrigavam códigos maliciosos que iniciavam a implantação do malware após a instalação.

Especificamente, o arquivo "__init__.py" nesses pacotes continha dados codificados em Base64 que continham código para baixar um arquivo de arquivo Java ("JavaUpdater.jar") de um repositório no GitHub ("github[.]com/imystorage/storage").

Ele também baixa o Java Runtime Environment (JRE) de uma URL do Dropbox se o Java não estiver já instalado no host, antes de executar o arquivo JAR.

O arquivo JAR é um ladrão de informações baseado em Java chamado JarkaStealer que pode roubar uma ampla gama de informações sensíveis, incluindo dados do navegador web, dados do sistema, capturas de tela e tokens de sessão de várias aplicações como Telegram, Discord e Steam.

No passo final, as informações coletadas são arquivadas, transmitidas para o servidor do atacante e depois deletadas da máquina da vítima.

Descobriu-se que o JarkaStealer é oferecido sob um modelo de malware como serviço (MaaS) via um canal do Telegram por valores entre $20 e $50, embora seu código fonte tenha sido vazado no GitHub.

Estatísticas da ClickPy mostram que os pacotes foram baixados principalmente por usuários localizados nos EUA, China, Índia, França, Alemanha e Rússia como parte de uma campanha de ataque à cadeia de suprimentos de um ano.

"Esta descoberta sublinha os riscos persistentes dos ataques à cadeia de suprimentos de software e destaca a necessidade crítica de vigilância ao integrar componentes de código aberto aos processos de desenvolvimento", disse o pesquisador da Kaspersky, Leonid Bezvershenko.

Publicidade

Black November Solyd 2024

Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...