Il Malware Nascosto nei Pacchetti Python Colpisce Gli Sviluppatori in Tutto il Mondo
Due pacchetti Python maligni su PyPI hanno imitato strumenti di intelligenza artificiale, ma in segreto hanno installato il malware JarkaStealer, rubando dati sensibili a oltre 1.700 utenti.
Hai fretta? Ecco i fatti essenziali!
- Due pacchetti Python dannosi su PyPI hanno installato il malware JarkaStealer sui sistemi degli utenti.
- I pacchetti imitavano strumenti di intelligenza artificiale ma rubavano in segreto dati sensibili dagli utenti.
- Il malware JarkaStealer raccoglie dati come informazioni del browser, token di sessione e dettagli del sistema.
Gli esperti di cybersecurity di Kaspersky hanno scoperto due pacchetti Python maligni sull’Indice dei Pacchetti Python (PyPI), un repository di software ampiamente utilizzato, come annunciato giovedì.
Questi pacchetti sostenevano di aiutare gli sviluppatori a interagire con modelli linguistici avanzati come GPT-4 Turbo e Claude AI, ma in realtà erano stati progettati per installare un malware chiamato JarkaStealer.
I pacchetti, denominati “gptplus” e “claudeai-eng”, sembravano legittimi, con descrizioni ed esempi che mostravano come potessero essere utilizzati per creare chat alimentate da intelligenza artificiale.
In realtà, fingevano solo di lavorare utilizzando una versione demo di ChatGPT. Il loro vero scopo era distribuire malware. Nascosto nel codice c’era un meccanismo che scaricava e installava JarkaStealer, compromettendo il sistema dell’utente.
Se Java non era già installato, i pacchetti avrebbero persino recuperato e installato da Dropbox per garantire che il malware potesse funzionare.
Questi pacchetti maligni sono stati disponibili per più di un anno, durante il quale sono stati scaricati più di 1.700 volte da utenti in più di 30 paesi.
Il malware prendeva di mira dati riservati come informazioni del browser, screenshot, dettagli del sistema e persino token di sessione per applicazioni come Telegram, Discord e Steam. Questi dati rubati venivano inviati agli attaccanti e poi cancellati dal computer della vittima.
JarkaStealer è uno strumento pericoloso spesso utilizzato per raccogliere informazioni sensibili. Il codice sorgente è stato anche trovato su GitHub, suggerendo che le persone che lo distribuiscono su PyPI potrebbero non essere stati i suoi autori originali.
Gli amministratori di PyPI hanno da allora rimosso questi pacchetti malevoli, ma minacce simili potrebbero comparire altrove.
Gli sviluppatori che hanno installato questi pacchetti dovrebbero eliminarli immediatamente e modificare tutte le password e i token di sessione utilizzati sui dispositivi interessati. Anche se il malware non persiste da solo, potrebbe aver già rubato informazioni critiche.
Per rimanere al sicuro, si incoraggia gli sviluppatori a ispezionare attentamente il software open-source prima dell’uso, compreso il controllo del profilo del pubblicatore e i dettagli del pacchetto.
Per una maggiore sicurezza, strumenti che rilevano minacce nei componenti open-source possono essere inclusi nei processi di sviluppo per aiutare a prevenire tali attacchi.
Lascia un commento
Annulla