Содержание
Популярная Python-библиотека Ultralytics заразилась криптомайнером. Вредоносный код обнаружен в версиях 8.3.41 и 8.3.42, что привело к риску для тысяч устройств
Популярная библиотека Ultralytics, известная своей моделью объектного распознавания YOLO (You Only Look Once), стала жертвой атаки на цепочку поставок.
Злоумышленники внедрили криптомайнер в новую версию библиотеки, распространяя вредоносный код через платформу PyPI.
Как это произошло?
Атака затронула версию библиотеки под номером 8.3.41.
Злоумышленники воспользовались уязвимостью в GitHub Actions, чтобы внедрить вредоносный код в процессе автоматической сборки. Этот подход позволил обойти проверку кода, поскольку вредоносные изменения появились только в пакете на PyPI, а не в репозитории GitHub.
После выявления проблемы, команда Ultralytics выпустила исправленную версию 8.3.42. Однако она также оказалась заражена. Лишь версия 8.3.43, выпущенная позже в тот же день, была полностью очищена от вредоносного кода.
Последствия
Пользователи, установившие заражённые версии, столкнулись с резким ростом загрузки процессора, что указывает на активность криптомайнера.
🔥 Как заработать $1 млн на взломе Apple Intelligencetproger.ru
Инцидент привёл к серьёзным последствиям для сообщества Ultralytics, включая потенциальное заражение тысяч систем, использующих библиотеку.
Уроки и меры предосторожности
Этот случай в очередной раз подчеркнул уязвимость цепочки поставок в open-source среде и важность проверки даже надёжных библиотек.
Инцидент стал напоминанием о необходимости внедрения:
- Улучшенных механизмов проверки сборок.
- Изоляции процессов сборки от внешнего вмешательства.
- Проверки загружаемых пакетов перед использованием в производственной среде.
Что делать пользователям?
Тем, кто использовал версии 8.3.41 или 8.3.42, настоятельно рекомендуется обновиться до версии 8.3.43 и проверить системы на признаки криптомайнинга.