Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人
2024-12-12 14:1:0 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

Ultralytics YOLO11 AI 模型在供应链攻击中受到损害,该攻击在运行 Python 包索引 (PyPI) 8.3.41 和 8.3.42 版本的设备上部署加密货币挖矿程序。

Ultralytics 工具是开源的,被跨广泛行业和应用的众多项目所使用。该库在 GitHub 上已被加注 33,600 次,分叉 6,500 次,在过去 24 小时内,仅 PyPI 的下载量就超过 260,000 次。

Ultralytics 8.3.41 和 8.3.42 已发布到 PyPi,直接安装受感染版本或作为依赖项安装的用户发现部署了加密货币挖矿程序。

对于 Google Colab 帐户,所有者因“滥用行为”而被标记并禁止。Ultralytics 是 SwarmUI 和 ComfyUI 的依赖项,它们都确认其库的全新安装将导致矿工的安装。

来源:@GozukaraFurkan

安装后,受感染的库会在“/tmp/ultralytics_runner”处安装并启动 XMRig Miner,以连接到“connect.consrensys[.]com:8080”处的 minin 池。

运行 XMRig Miner 进程

Ultralytics 创始人兼首席执行官 Glenn Jocher 证实,该问题仅影响这两个受损版本,这些版本已被撤下并替换为干净的 8.3.43 版本。Jocher 在 GitHub 上发帖称:“我们确认 Ultralytics 版本 8.3.41 和 8.3.42 受到针对加密货币挖掘的恶意代码注入的影响。这两个版本均已立即从 PyPI 中删除。” 

Glenn Jocher 在 GitHub 上的评论

开发人员目前正在调查根本原因以及 Ultralytics 构建环境中的潜在漏洞,以确定其被破坏的方式。然而,该漏洞似乎源自两个恶意 PR [1, 2],其中在香港用户提交的分支名称中注入了代码。

目前尚不清楚恶意代码是否仅执行加密货币挖掘或泄露的私人用户数据,有关社区仍在等待此次泄露的正式咨询,该咨询将对所有细节进行澄清。出于谨慎考虑,下载恶意版本 Ultralytics 的用户应执行完整的系统扫描。

根据最新消息,有用户报告 PyPI 上有新的木马版本,因此攻击似乎会持续到新的软件包版本 8.345 和 8.3.46。

参考及来源:https://www.bleepingcomputer.com/news/security/ultralytics-ai-model-hijacked-to-infect-thousands-with-cryptominer/


文章来源: https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247580169&idx=1&sn=2e3965ce4a54945e63d2d7865a6bc3ca&chksm=e9146a33de63e3258bcb76331eb898d4deae75aa089f6d7dc49f3b5a1b5e77c65003e3b8cc58&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh