Uma versão maliciosa do pacote PyTorch Lightning, publicada no Python Package Index (PyPI), está distribuindo um payload voltado ao roubo de credenciais e direcionado a navegadores, arquivos de ambiente e serviços em nuvem.
O desenvolvedor revelou o ataque à supply chain em 30/04 e informou que a versão 2.6.3 do pacote incluía uma cadeia de execução oculta, responsável por baixar e executar um payload em JavaScript.
O PyTorch Lightning é um framework de deep learning usado no pré-treinamento e no ajuste fino de modelos de IA.
Trata-se de um pacote amplamente adotado, com mais de 11 milhões de downloads no último mês.
O aviso de segurança do mantenedor informa que a cadeia de execução maliciosa é acionada automaticamente no momento da importação e inicia, de forma silenciosa, um processo em segundo plano.
Esse processo baixa do GitHub um ambiente de execução JavaScript, o Bun v1.3.13, e executa um payload em JavaScript de 11,4 MB e fortemente ofuscado, chamado router_runtime.js.
Em publicação no fim de semana, a Microsoft Threat Intelligence afirmou que o Defender detectou e impediu a rotina maliciosa em ambientes de clientes e notificou o mantenedor do pacote.
O payload, identificado pelo Defender como ShaiWorm, é um malware de infostealer que mira arquivos .env, chaves de API, segredos, tokens do GitHub e dados armazenados nos navegadores Chrome, Firefox e Brave.
Ele também interage com APIs de serviços em nuvem, como AWS, Azure e GCP, para roubar credenciais, além de permitir a execução arbitrária de comandos no sistema.
“lightning==2.6.3 (publicado no PyPI como wheel py3-none-any) contém uma cadeia de execução oculta que baixa silenciosamente um ambiente de execução JavaScript (Bun) e executa um payload em JavaScript de 11,4 MB e fortemente ofuscado quando lightning é importado”, afirmou a Lightning AI no aviso de segurança.
“Esse payload contém funcionalidades de roubo de credenciais voltadas a provedores de nuvem, navegadores e arquivos de ambiente.”
Segundo a telemetria da Microsoft, a atividade maliciosa afetou “um pequeno número de dispositivos” e parece ter ficado “contida a um conjunto restrito de ambientes”.
A Lightning AI alerta que usuários que executaram import lightning com a versão 2.6.3 podem ter tido seus segredos, chaves e tokens comprometidos.
Nesse caso, é altamente recomendável fazer a rotação imediata de todos os segredos.
No momento, o PyTorch Lightning foi revertido para a versão 2.6.1 no PyPI, que é segura para uso.
Até agora, ainda não está claro exatamente como a invasão à supply chain ocorreu, e os responsáveis pela publicação do pacote investigam de que forma o fluxo de compilação e lançamento foi comprometido.
Além disso, todas as demais versões recentes passarão por auditoria em busca de payloads semelhantes, e os usuários serão informados por todos os canais disponíveis.
Publicidade
Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...