جعل‌کننده‌های ChatGPT و Claude بدافزار JarkaStealer را از طریق کتابخانه‌های پایتون منتشر کردند

0
8
جعل‌کننده‌های ChatGPT و Claude بدافزار JarkaStealer را از طریق کتابخانه‌های پایتون منتشر کردند

پژوهشگران امنیت سایبری دو بسته مخرب را در مخزن Python Package Index (PyPI) کشف کرده‌اند که با جعل نام مدل‌های هوش مصنوعی محبوب مانند ChatGPT از OpenAI و Claude از Anthropic، بدافزاری به نام JarkaStealer را منتشر می‌کردند.

این بسته‌ها که با نام‌های gptplus و claudeai-eng در نوامبر ۲۰۲۳ توسط کاربری با نام “Xeroline” بارگذاری شده بودند، به ترتیب ۱۷۴۸ و ۱۸۲۶ بار دانلود شدند. این کتابخانه‌ها اکنون دیگر در PyPI برای دانلود در دسترس نیستند.

شرکت امنیتی Kaspersky در گزارشی اعلام کرد: “این بسته‌های مخرب توسط یک نویسنده در مخزن آپلود شده‌اند و تنها در نام و توضیحات با یکدیگر تفاوت دارند.”

این بسته‌ها ادعا می‌کردند که راهی برای دسترسی به API مدل‌های GPT-4 Turbo و Claude AI فراهم می‌کنند، اما در واقع حاوی کدی مخرب بودند که با نصب، بدافزار را اجرا می‌کرد.

به طور مشخص، فایل “init.py” در این بسته‌ها شامل داده‌هایی رمزگذاری‌شده با Base64 بود که کدی را برای دانلود یک فایل Java Archive با نام “JavaUpdater.jar” از مخزن GitHub به آدرس (“github[.]com/imystorage/storage”) اجرا می‌کرد. اگر جاوا روی سیستم میزبان نصب نبود، این کد همچنین محیط اجرایی جاوا (JRE) را از یک لینک Dropbox دانلود می‌کرد و سپس فایل JAR را اجرا می‌کرد.

فایل JAR، بدافزاری مبتنی بر جاوا به نام JarkaStealer است که قادر به سرقت انواع اطلاعات حساس است، از جمله داده‌های مرورگر وب، اطلاعات سیستمی، اسکرین‌شات‌ها و توکن‌های نشست از برنامه‌هایی مانند Telegram، Discord و Steam.

در مرحله پایانی، اطلاعات جمع‌آوری‌شده به سرور مهاجم ارسال و سپس از سیستم قربانی حذف می‌شود. مشخص شده که JarkaStealer به عنوان یک سرویس بدافزار (MaaS) از طریق یک کانال تلگرام با قیمتی بین ۲۰ تا ۵۰ دلار عرضه می‌شود، هرچند که کد منبع آن در GitHub افشا شده است.

طبق آمار ارائه‌شده توسط ClickPy، این بسته‌ها عمدتاً توسط کاربران در کشورهای ایالات متحده، چین، هند، فرانسه، آلمان و روسیه دانلود شده‌اند و بخشی از یک کمپین حمله زنجیره تأمین سالانه محسوب می‌شوند.

لئونید بزورشِنکو، پژوهشگر کسپرسکی، در این باره گفت: “این کشف نشان‌دهنده خطرات مداوم حملات زنجیره تأمین نرم‌افزار است و بر لزوم توجه بیشتر هنگام استفاده از مؤلفه‌های متن‌باز در فرآیندهای توسعه تأکید دارد.”

منبع: https://thehackernews.com/2024/11/pypi-attack-chatgpt-claude.html

مقاله قبلیچگونه هوش مصنوعی در حال تحول IAM و امنیت هویت است
مقاله بعدیانتشار بدافزار از طریق QR کد مخرب در نامه‌های پستی

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.