📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Uma versão maliciosa do pacote PyTorch Lightning publicada no Python Package Index (PyPI) oferece uma carga útil de roubo de credenciais direcionada a navegadores, arquivos de ambiente e serviços em nuvem.
O desenvolvedor divulgou o ataque à cadeia de suprimentos em 30 de abril, dizendo que a versão 2.6.3 do pacote incluía uma cadeia de execução oculta que baixa e executa uma carga JavaScript.
PyTorch Lightning é uma estrutura de aprendizado profundo usada para pré-treinamento e ajuste fino de modelos de IA. É um pacote popular, acumulando mais de 11 milhões de downloads no mês passado.
O comunicado de segurança do mantenedor observa que a cadeia de execução maliciosa é acionada automaticamente na importação e gera silenciosamente um processo em segundo plano.
Gerando um processo em segundo planoFonte: GitHub
Esse processo baixa um tempo de execução JavaScript ('Bun v1.3.13') do GitHub e executa uma carga JavaScript altamente ofuscada de 11,4 MB ('router_runtime.js').
Em postagem no fim de semana, o Microsoft Threat Intelligence afirma que o Defender detectou e impediu a rotina maliciosa nos ambientes dos clientes, e notificou o mantenedor do pacote.
A carga útil, que o Defender detecta como “ShaiWorm”, é um malware que rouba informações e tem como alvo arquivos .env, chaves de API, segredos, tokens GitHub e dados armazenados nos navegadores Chrome, Firefox e Brave.
Ele também interage com APIs de serviços em nuvem (AWS, Azure, GCP) para roubar credenciais e oferece suporte à execução arbitrária de comandos do sistema.
“lightning == 2.6.3 (publicado no PyPI como py3-none-any wheel) contém uma cadeia de execução oculta que baixa silenciosamente um tempo de execução JavaScript (Bun) e executa uma carga útil JavaScript fortemente ofuscada de 11,4 MB na importação do relâmpago”, diz Lightning AI no comunicado de segurança.
“Esta carga contém funcionalidade de roubo de credenciais direcionada a provedores de nuvem, navegadores e arquivos de ambiente.”
De acordo com a telemetria da Microsoft, a atividade maliciosa afetou “um pequeno número de dispositivos” e parece ter sido “contida em um conjunto restrito de ambientes”.
Lightning AI alerta que os usuários que executaram ‘import relâmpago’ com a versão 2.6.3 podem ter seus segredos, chaves e tokens comprometidos. Nesse caso, é altamente recomendável uma rotação imediata de todos os segredos.
Atualmente, o PyTorch Lightning foi revertido para 2.6.1 no PyPi, que é seguro para uso.
Neste momento, não está claro exatamente como ocorreu o comprometimento da cadeia de fornecimento, e os editores do pacote estão atualmente investigando como o pipeline de construção/lançamento foi violado.
Além disso, todos os outros lançamentos recentes serão auditados para cargas semelhantes e os usuários serão notificados por todos os canais disponíveis.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
O desenvolvedor divulgou o ataque à cadeia de suprimentos em 30 de abril, dizendo que a versão 2.6.3 do pacote incluía uma cadeia de execução oculta que baixa e executa uma carga JavaScript.
PyTorch Lightning é uma estrutura de aprendizado profundo usada para pré-treinamento e ajuste fino de modelos de IA. É um pacote popular, acumulando mais de 11 milhões de downloads no mês passado.
O comunicado de segurança do mantenedor observa que a cadeia de execução maliciosa é acionada automaticamente na importação e gera silenciosamente um processo em segundo plano.
Gerando um processo em segundo planoFonte: GitHub
Esse processo baixa um tempo de execução JavaScript ('Bun v1.3.13') do GitHub e executa uma carga JavaScript altamente ofuscada de 11,4 MB ('router_runtime.js').
Em postagem no fim de semana, o Microsoft Threat Intelligence afirma que o Defender detectou e impediu a rotina maliciosa nos ambientes dos clientes, e notificou o mantenedor do pacote.
A carga útil, que o Defender detecta como “ShaiWorm”, é um malware que rouba informações e tem como alvo arquivos .env, chaves de API, segredos, tokens GitHub e dados armazenados nos navegadores Chrome, Firefox e Brave.
Ele também interage com APIs de serviços em nuvem (AWS, Azure, GCP) para roubar credenciais e oferece suporte à execução arbitrária de comandos do sistema.
“lightning == 2.6.3 (publicado no PyPI como py3-none-any wheel) contém uma cadeia de execução oculta que baixa silenciosamente um tempo de execução JavaScript (Bun) e executa uma carga útil JavaScript fortemente ofuscada de 11,4 MB na importação do relâmpago”, diz Lightning AI no comunicado de segurança.
“Esta carga contém funcionalidade de roubo de credenciais direcionada a provedores de nuvem, navegadores e arquivos de ambiente.”
De acordo com a telemetria da Microsoft, a atividade maliciosa afetou “um pequeno número de dispositivos” e parece ter sido “contida em um conjunto restrito de ambientes”.
Lightning AI alerta que os usuários que executaram ‘import relâmpago’ com a versão 2.6.3 podem ter seus segredos, chaves e tokens comprometidos. Nesse caso, é altamente recomendável uma rotação imediata de todos os segredos.
Atualmente, o PyTorch Lightning foi revertido para 2.6.1 no PyPi, que é seguro para uso.
Neste momento, não está claro exatamente como ocorreu o comprometimento da cadeia de fornecimento, e os editores do pacote estão atualmente investigando como o pipeline de construção/lançamento foi violado.
Além disso, todos os outros lançamentos recentes serão auditados para cargas semelhantes e os usuários serão notificados por todos os canais disponíveis.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #o #pacote #pytorch #lightning #backdoored #elimina #o #ladrão #de #credenciais
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário