Des Logiciels Malveillants Cachés Dans Les Packages Python Affectent Les Développeurs À Travers Le Monde
Deux paquets Python malveillants sur PyPI ont imité des outils d’IA mais ont secrètement installé le malware JarkaStealer, volant des données sensibles à plus de 1 700 utilisateurs.
Pressée ? Voici les Faits Essentiels !
- Deux packages Python malveillants sur PyPI ont installé le malware JarkaStealer sur les systèmes des utilisateurs.
- Les packages imitaient des outils d’IA mais volaient secrètement des données sensibles des utilisateurs.
- Le malware JarkaStealer collecte des données comme les informations de navigateur, les jetons de session et les détails du système.
Les experts en cybersécurité de Kaspersky ont découvert deux paquets Python malveillants sur l’index des paquets Python (PyPI), un dépôt de logiciels largement utilisé, comme annoncé jeudi.
Ces paquets prétendaient aider les développeurs à interagir avec des modèles de langage avancés tels que GPT-4 Turbo et Claude AI, mais ils étaient en réalité conçus pour installer un malware appelé JarkaStealer.
Les paquets, nommés « gptplus » et « claudeai-eng », semblaient légitimes, avec des descriptions et des exemples montrant comment ils pouvaient être utilisés pour créer des chats alimentés par l’IA.
En réalité, ils ne faisaient que prétendre travailler en utilisant une version de démonstration de ChatGPT. Leur véritable objectif était de diffuser des logiciels malveillants. Dissimulé dans le code se trouvait un mécanisme qui téléchargeait et installait JarkaStealer, compromettant ainsi le système de l’utilisateur.
Si Java n’était pas déjà installé, les packages allaient même le chercher et l’installer depuis Dropbox pour garantir que le logiciel malveillant puisse fonctionner.
Ces packages malveillants étaient disponibles depuis plus d’un an, durant lequel ils ont été téléchargés plus de 1 700 fois par des utilisateurs dans plus de 30 pays.
Le logiciel malveillant ciblait des données confidentielles telles que les informations de navigation, les captures d’écran, les détails du système, et même les jetons de session pour des applications comme Telegram, Discord et Steam. Ces données volées étaient envoyées aux attaquants puis effacées de l’ordinateur de la victime.
JarkaStealer est un outil dangereux souvent utilisé pour collecter des informations sensibles. Le code source a également été trouvé sur GitHub, suggérant que les personnes qui le distribuent sur PyPI ne sont peut-être pas ses auteurs d’origine.
Les administrateurs de PyPI ont depuis supprimé ces packages malveillants, mais des menaces similaires pourraient apparaître ailleurs.
Les développeurs qui ont installé ces paquets devraient les supprimer immédiatement et changer tous les mots de passe et les jetons de session utilisés sur les appareils affectés. Bien que le logiciel malveillant ne persiste pas de lui-même, il pourrait déjà avoir volé des informations critiques.
Pour rester en sécurité, il est recommandé aux développeurs d’inspecter soigneusement les logiciels open-source avant de les utiliser, y compris de vérifier le profil de l’éditeur et les détails du paquet.
Pour une sécurité accrue, des outils qui détectent les menaces dans les composants open-source peuvent être inclus dans les processus de développement pour aider à prévenir de telles attaques.
Laisser un commentaire
Annulez