专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
广州司法行政  ·  海珠区成立文商旅融合圈商事调解中心 ... ·  昨天  
广州司法行政  ·  海珠区成立文商旅融合圈商事调解中心 ... ·  昨天  
道与术抓妖  ·  DPSK热度太高了——2.4 ·  3 天前  
道与术抓妖  ·  DPSK热度太高了——2.4 ·  3 天前  
肉眼品世界  ·  英伟达微软带头接入Deepseek,Open ... ·  4 天前  
肉眼品世界  ·  英伟达微软带头接入Deepseek,Open ... ·  4 天前  
吾爱破解论坛  ·  【2025春节】解题领红包活动排行榜(初五 ... ·  5 天前  
51好读  ›  专栏  ›  嘶吼专业版

Ultralytics 人工智能模型被劫持 利用加密货币挖矿程序感染数千人

嘶吼专业版  · 公众号  · 互联网安全  · 2024-12-12 14:00

主要观点总结

本文描述了Ultralytics YOLO11 AI 模型在供应链攻击中受到损害的情况,攻击者在 PyPI 的 8.3.41 和 8.3.42 版本中部署加密货币挖矿程序。该库是开源的,被广泛应用于多个项目和行业。攻击导致安装受感染版本的用户发现部署了加密货币挖矿程序,并且 Google Colab 帐户因此被标记并禁止。Ultralytics 是 SwarmUI 和 ComfyUI 的依赖项,它们确认全新安装将导致矿工的安装。创始人兼首席执行官 Glenn Jocher 证实了这一问题并已经撤下这两个受损版本,并发布了干净的 8.3.43 版本。开发人员正在调查根本原因以及潜在漏洞,并怀疑恶意代码注入可能与香港用户提交的分支有关。目前,社区正在等待对此次泄露的正式咨询,建议受影响的用户执行完整系统扫描。

关键观点总结

关键观点1: Ultralytics YOLO11 AI 模型受到供应链攻击,攻击者在特定版本中部署加密货币挖矿程序。

攻击影响了 PyPI 的 8.3.41 和 8.3.42 版本,这些版本已被撤下。

关键观点2: Ultralytics 是一个广泛应用的开源库,受到多个行业和项目的使用。

其依赖项包括 SwarmUI 和 ComfyUI,它们确认全新安装会导致矿工的安装。

关键观点3: 创始人兼首席执行官 Glenn Jocher 确认了这一问题,并采取了措施应对。

他已经撤下受损版本并发布了干净的 8.3.43 版本。

关键观点4: 开发团队正在调查根本原因以及潜在漏洞,以确定被破坏的方式。

目前怀疑是恶意代码注入可能与香港用户提交的分支有关。

关键观点5: 社区正在等待对此次泄露的正式咨询,建议受影响的用户执行完整系统扫描。

此外,PyPI 上似乎出现了新的木马版本,攻击可能持续到新的软件包版本 8.3.45 和 8.3.46。


正文

Ultralytics YOLO11 AI 模型在供应链攻击中受到损害,该攻击在运行 Python 包索引 (PyPI) 8.3.41 和 8.3.42 版本的设备上部署加密货币挖矿程序。

Ultralytics 工具是开源的,被跨广泛行业和应用的众多项目所使用。该库在 GitHub 上已被加注 33,600 次,分叉 6,500 次,在过去 24 小时内,仅 PyPI 的下载量就超过 260,000 次。

Ultralytics YOLO11 受损

Ultralytics 8.3.41 和 8.3.42 已发布到 PyPi,直接安装受感染版本或作为依赖项安装的用户发现部署了加密货币挖矿程序。

对于 Google Colab 帐户,所有者因“滥用行为”而被标记并禁止。Ultralytics 是 SwarmUI 和 ComfyUI 的依赖项,它们都确认其库的全新安装将导致矿工的安装。

来源:@GozukaraFurkan

安装后,受感染的库会在“/tmp/ultralytics_runner”处安装并启动 XMRig Miner,以连接到“connect.consrensys[.]com:8080”处的 minin 池。

运行 XMRig Miner 进程

Ultralytics 创始人兼首席执行官 Glenn Jocher 证实,该问题仅影响这两个受损版本,这些版本已被撤下并替换为干净的 8.3.43 版本。Jocher 在 GitHub 上发帖称:“我们确认 Ultralytics 版本 8.3.41 和 8.3.42 受到针对加密货币挖掘的恶意代码注入的影响。这两个版本均已立即从 PyPI 中删除。”

Glenn Jocher 在 GitHub 上的评论

开发人员目前正在调查根本原因以及 Ultralytics 构建环境中的潜在漏洞,以确定其被破坏的方式。然而,该漏洞似乎源自两个恶意 PR [1, 2],其中在香港用户提交的分支名称中注入了代码。

目前尚不清楚恶意代码是否仅执行加密货币挖掘或泄露的私人用户数据,有关社区仍在等待此次泄露的正式咨询,该咨询将对所有细节进行澄清。出于谨慎考虑,下载恶意版本 Ultralytics 的用户应执行完整的系统扫描。







请到「今天看啥」查看全文