Malware Skjult i Python Pakker Påvirker Udviklere Verden Over

Image by DC Studio, from Freepik

Malware Skjult i Python Pakker Påvirker Udviklere Verden Over

Læsetid: 2 Minut

To skadelige Python-pakker på PyPI efterlignede AI-værktøjer, men installerede i hemmelighed JarkaStealer malware, der stjal følsomme data fra over 1.700 brugere.

Har du travlt? Her er de hurtige fakta!

  • To skadelige Python-pakker på PyPI installerede JarkaStealer malware på brugernes systemer.
  • Pakkerne efterlignede AI-værktøjer, men stjal i hemmelighed følsomme data fra brugerne.
  • JarkaStealer malware indsamler data som browserinfo, sessionstokens og systemdetaljer.

Kasperskys cybersikkerhedseksperter har opdaget to ondsindede Python-pakker på Python Package Index (PyPI), et vidt brugt softwarelager, som annonceret torsdag.

Disse pakker hævdede at hjælpe udviklere med at interagere med avancerede sprogmodeller som GPT-4 Turbo og Claude AI, men var faktisk designet til at installere malware kaldet JarkaStealer.

Pakkerne, navngivet “gptplus” og “claudeai-eng,” fremstod legitime, med beskrivelser og eksempler på, hvordan de kunne bruges til at skabe AI-drevne chats.

I virkeligheden foregav de kun at arbejde ved at bruge en demoversion af ChatGPT. Deres egentlige formål var at levere malware. Skjult i koden var en mekanisme, der downloadede og installerede JarkaStealer, hvilket kompromitterede brugerens system.

Hvis Java ikke allerede var installeret, ville pakkerne endda hente og installere det fra Dropbox for at sikre, at malwaren kunne køre.

Disse skadelige pakker var tilgængelige i mere end et år, hvor de blev downloadet over 1.700 gange af brugere i mere end 30 lande.

Malwaren sigtede mod fortrolige data som browserinformation, skærmbilleder, systemoplysninger og endda sessionstokens for applikationer som Telegram, Discord og Steam. Disse stjålne data blev sendt til angriberne og derefter slettet fra offerets computer.

JarkaStealer er et farligt værktøj, der ofte bruges til at indsamle følsomme oplysninger. Kildekoden blev også fundet på GitHub, hvilket antyder, at de personer, der distribuerede det på PyPI, muligvis ikke har været dets oprindelige forfattere.

PyPI-administratorer har siden fjernet disse ondsindede pakker, men lignende trusler kan dukke op andre steder.

Udviklere, der har installeret disse pakker, bør straks slette dem og ændre alle adgangskoder og sessionstokens, der bruges på berørte enheder. Selvom malwaren ikke består af sig selv, kan den allerede have stjålet kritisk information.

For at være sikker opfordres udviklere til omhyggeligt at inspicere open source-software før brug, herunder at tjekke udgiverens profil og pakkedetaljer.

For øget sikkerhed kan værktøjer, der opdager trusler i open-source komponenter, inkluderes i udviklingsprocesser for at hjælpe med at forhindre sådanne angreb.

Kunne du lide denne artikel?
Så anmeld den venligst!
Jeg hadede den Jeg kan ikke rigtigt lide den Den var ok Ret god! Var vild med den!

Vi er glade for du synes om vores arbejde!

Som en værdsat læser, håber vi du har lyst til at tjekke os på Trustpilot? Det er hurtigt, og betyder alverden for os. Tak for at du er fantastisk!

Bedøm os på Trustpilot
0 Brugere som har 0 stemt
Overskrift
Kommentar
Tak for din feedback
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Skriv en kommentar

Loader
Loader Vis mere...