Il Malware Nascosto nei Pacchetti Python Colpisce Gli Sviluppatori in Tutto il Mondo

Image by DC Studio, from Freepik

Il Malware Nascosto nei Pacchetti Python Colpisce Gli Sviluppatori in Tutto il Mondo

Tempo di lettura: 3 Min.

Due pacchetti Python maligni su PyPI hanno imitato strumenti di intelligenza artificiale, ma in segreto hanno installato il malware JarkaStealer, rubando dati sensibili a oltre 1.700 utenti.

Hai fretta? Ecco i fatti essenziali!

  • Due pacchetti Python dannosi su PyPI hanno installato il malware JarkaStealer sui sistemi degli utenti.
  • I pacchetti imitavano strumenti di intelligenza artificiale ma rubavano in segreto dati sensibili dagli utenti.
  • Il malware JarkaStealer raccoglie dati come informazioni del browser, token di sessione e dettagli del sistema.

Gli esperti di cybersecurity di Kaspersky hanno scoperto due pacchetti Python maligni sull’Indice dei Pacchetti Python (PyPI), un repository di software ampiamente utilizzato, come annunciato giovedì.

Questi pacchetti sostenevano di aiutare gli sviluppatori a interagire con modelli linguistici avanzati come GPT-4 Turbo e Claude AI, ma in realtà erano stati progettati per installare un malware chiamato JarkaStealer.

I pacchetti, denominati “gptplus” e “claudeai-eng”, sembravano legittimi, con descrizioni ed esempi che mostravano come potessero essere utilizzati per creare chat alimentate da intelligenza artificiale.

In realtà, fingevano solo di lavorare utilizzando una versione demo di ChatGPT. Il loro vero scopo era distribuire malware. Nascosto nel codice c’era un meccanismo che scaricava e installava JarkaStealer, compromettendo il sistema dell’utente.

Se Java non era già installato, i pacchetti avrebbero persino recuperato e installato da Dropbox per garantire che il malware potesse funzionare.

Questi pacchetti maligni sono stati disponibili per più di un anno, durante il quale sono stati scaricati più di 1.700 volte da utenti in più di 30 paesi.

Il malware prendeva di mira dati riservati come informazioni del browser, screenshot, dettagli del sistema e persino token di sessione per applicazioni come Telegram, Discord e Steam. Questi dati rubati venivano inviati agli attaccanti e poi cancellati dal computer della vittima.

JarkaStealer è uno strumento pericoloso spesso utilizzato per raccogliere informazioni sensibili. Il codice sorgente è stato anche trovato su GitHub, suggerendo che le persone che lo distribuiscono su PyPI potrebbero non essere stati i suoi autori originali.

Gli amministratori di PyPI hanno da allora rimosso questi pacchetti malevoli, ma minacce simili potrebbero comparire altrove.

Gli sviluppatori che hanno installato questi pacchetti dovrebbero eliminarli immediatamente e modificare tutte le password e i token di sessione utilizzati sui dispositivi interessati. Anche se il malware non persiste da solo, potrebbe aver già rubato informazioni critiche.

Per rimanere al sicuro, si incoraggia gli sviluppatori a ispezionare attentamente il software open-source prima dell’uso, compreso il controllo del profilo del pubblicatore e i dettagli del pacchetto.

Per una maggiore sicurezza, strumenti che rilevano minacce nei componenti open-source possono essere inclusi nei processi di sviluppo per aiutare a prevenire tali attacchi.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!
Loader
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Lascia un commento

Loader
Loader Mostra di più...