پژوهشگران امنیت سایبری دو بسته مخرب را در مخزن Python Package Index (PyPI) کشف کردهاند که با جعل نام مدلهای هوش مصنوعی محبوب مانند ChatGPT از OpenAI و Claude از Anthropic، بدافزاری به نام JarkaStealer را منتشر میکردند.
این بستهها که با نامهای gptplus و claudeai-eng در نوامبر ۲۰۲۳ توسط کاربری با نام “Xeroline” بارگذاری شده بودند، به ترتیب ۱۷۴۸ و ۱۸۲۶ بار دانلود شدند. این کتابخانهها اکنون دیگر در PyPI برای دانلود در دسترس نیستند.
شرکت امنیتی Kaspersky در گزارشی اعلام کرد: “این بستههای مخرب توسط یک نویسنده در مخزن آپلود شدهاند و تنها در نام و توضیحات با یکدیگر تفاوت دارند.”
این بستهها ادعا میکردند که راهی برای دسترسی به API مدلهای GPT-4 Turbo و Claude AI فراهم میکنند، اما در واقع حاوی کدی مخرب بودند که با نصب، بدافزار را اجرا میکرد.
به طور مشخص، فایل “init.py” در این بستهها شامل دادههایی رمزگذاریشده با Base64 بود که کدی را برای دانلود یک فایل Java Archive با نام “JavaUpdater.jar” از مخزن GitHub به آدرس (“github[.]com/imystorage/storage”) اجرا میکرد. اگر جاوا روی سیستم میزبان نصب نبود، این کد همچنین محیط اجرایی جاوا (JRE) را از یک لینک Dropbox دانلود میکرد و سپس فایل JAR را اجرا میکرد.
فایل JAR، بدافزاری مبتنی بر جاوا به نام JarkaStealer است که قادر به سرقت انواع اطلاعات حساس است، از جمله دادههای مرورگر وب، اطلاعات سیستمی، اسکرینشاتها و توکنهای نشست از برنامههایی مانند Telegram، Discord و Steam.
در مرحله پایانی، اطلاعات جمعآوریشده به سرور مهاجم ارسال و سپس از سیستم قربانی حذف میشود. مشخص شده که JarkaStealer به عنوان یک سرویس بدافزار (MaaS) از طریق یک کانال تلگرام با قیمتی بین ۲۰ تا ۵۰ دلار عرضه میشود، هرچند که کد منبع آن در GitHub افشا شده است.
طبق آمار ارائهشده توسط ClickPy، این بستهها عمدتاً توسط کاربران در کشورهای ایالات متحده، چین، هند، فرانسه، آلمان و روسیه دانلود شدهاند و بخشی از یک کمپین حمله زنجیره تأمین سالانه محسوب میشوند.
لئونید بزورشِنکو، پژوهشگر کسپرسکی، در این باره گفت: “این کشف نشاندهنده خطرات مداوم حملات زنجیره تأمین نرمافزار است و بر لزوم توجه بیشتر هنگام استفاده از مؤلفههای متنباز در فرآیندهای توسعه تأکید دارد.”
منبع: https://thehackernews.com/2024/11/pypi-attack-chatgpt-claude.html