Ultralytics Supply Chain Attack

ReversingLabs 的网络安全研究人员详细介绍了针对流行人工智能库 Ultralytics 的供应链攻击,该库在 PyPI 上的下载量已超过 6000 万次。12 月 4 日披露的这次攻击涉及恶意版本(8.3.41)的库,该库被伪装成部署了 XMRig 加密货币矿机。这次入侵是通过针对 GitHub Actions 脚本的复杂漏洞精心策划的。

报告称,攻击者利用了一个已知的 GitHub Actions 脚本注入漏洞,使他们能够在 Ultralytics 的构建环境中执行任意代码。ReversingLabs 详细描述道:“恶意行为者成功入侵了与上述项目相关的构建环境,并在代码审查部分结束后注入了恶意代码。”

攻击者使用 GitHub 用户账户 openimbot 创建了恶意拉取请求,并在分支名称中嵌入了有效载荷代码。这触发了对被入侵环境的后门访问,导致 XMRig 挖币机下载器代码的注入。

此次事件中最令人担忧的问题之一是缓解过程处理不当。12 月 5 日作为 “安全 ”更新发布的 8.3.42 版无意中包含了与 8.3.41 版相同的恶意代码。直到当天晚些时候,8.3.43 版才发布,解决了这一问题。

该恶意软件嵌入了downloads.py和model.py等关键文件,展示了特定平台行为,以根据目标系统调整有效载荷的交付。报告指出:“下载特定平台有效载荷的代码是可见的。”

行为分析还揭示了与文件系统相关的变化,以及旨在利用受害者的计算资源挖掘加密货币的有效载荷。虽然这次的影响仅限于加密货币挖矿,但专家警告说,这有可能部署更具破坏性的恶意软件,如后门或远程访问木马。

文章原文链接:https://www.anquanke.com/post/id/302523