Tin tặc chèn phần mềm độc hại vào phần mềm tải xuống của Mistral AI

Tóm tắt ngắn gọn

  • Microsoft cho biết kẻ tấn công đã xâm nhập vào phần mềm tải xuống của Mistral AI dùng cho các nhà phát triển.
  • Phần mềm độc hại bị cáo buộc đã đánh cắp thông tin đăng nhập và có thể gây hại cho một số hệ thống Linux.
  • Mistral cho biết không có bằng chứng cho thấy hạ tầng của họ bị xâm phạm.

Microsoft Threat Intelligence cho biết vào thứ Hai rằng kẻ tấn công đã chèn mã độc vào một gói phần mềm của Mistral AI phân phối qua PyPI, một nền tảng phổ biến mà các nhà phát triển sử dụng để tải xuống các công cụ phần mềm Python. Trong một bài đăng trên X, Microsoft cho biết mã độc tự động chạy khi các nhà phát triển sử dụng phần mềm trên hệ thống Linux. Mã này tải xuống một tệp độc hại thứ hai có tên transformers.pyz từ một máy chủ từ xa và khởi chạy nó trong nền. “Tên tệp transformers.pyz dường như được chọn cố ý để bắt chước thư viện Transformers của Hugging Face phổ biến và hòa nhập vào môi trường ML/phát triển,” Microsoft viết.

Công ty cho biết phần mềm độc hại chủ yếu hoạt động như một kẻ đánh cắp thông tin đăng nhập, có khả năng thu thập thông tin đăng nhập của nhà phát triển và token truy cập. Microsoft cũng nói rằng phần mềm độc hại tránh các hệ thống sử dụng tiếng Nga và bao gồm mã có thể ngẫu nhiên xóa các tệp trên một số hệ thống dường như nằm ở Israel hoặc Iran. Các báo cáo liên kết cuộc tấn công mới nhất với chiến dịch phần mềm độc hại “Shai-Hulud” rộng lớn hơn bắt đầu từ tháng Chín và nhắm vào chuỗi cung ứng phần mềm bằng cách nhiễm độc các gói nhà phát triển đáng tin cậy và đánh cắp thông tin đăng nhập từ các hệ thống bị xâm phạm.  “Shai-Hulud, thứ sâu bướm Git đáng sợ mà mọi người đều nói về, đã được mở mã nguồn,” công ty an ninh mạng VX Underground viết trên X. “Điều này có nghĩa là gì? TeamPCP, hoặc ai đó khác, đã phát hành sâu bướm đã được chế tạo đầy đủ vũ khí cho bạn.”

Microsoft khuyên các tổ chức cách ly các hệ thống Linux bị ảnh hưởng, chặn địa chỉ internet liên quan, tìm kiếm dấu hiệu nhiễm độc, và thay thế các thông tin đăng nhập có thể đã bị lộ. Vào thứ Ba, Mistral cho biết trên trang web của họ rằng họ bị ảnh hưởng bởi một cuộc tấn công chuỗi cung ứng liên quan đến sự cố an ninh rộng lớn hơn của TanStack. Công ty nói rằng một sâu bướm tự động liên quan đến cuộc tấn công đã dẫn đến việc phát hành các phiên bản gói NPM và PyPI bị xâm phạm. “Điều tra hiện tại cho thấy một thiết bị nhà phát triển bị ảnh hưởng đã tham gia,” công ty viết. “Chúng tôi không có dấu hiệu cho thấy hạ tầng của Mistral bị xâm phạm.” Node Package Manager hay NPM là một trong những nền tảng tải xuống phần mềm lớn nhất thế giới dành cho các nhà phát triển JavaScript. Nó ngày càng trở thành mục tiêu trong các cuộc tấn công mạng liên quan đến tiền mã hóa vì nhiều ứng dụng blockchain, ví và nền tảng giao dịch dựa vào phần mềm phân phối qua dịch vụ này. Vào tháng Chín, CTO của Ledger, Charles Guillemet, cảnh báo rằng các hacker đã xâm phạm các gói NPM phổ biến trong một cuộc tấn công có thể chuyển hướng các giao dịch crypto và đánh cắp quỹ. “Các gói bị ảnh hưởng đã được tải xuống hơn 1 tỷ lần, có nghĩa là toàn bộ hệ sinh thái JavaScript có thể đang gặp rủi ro,” Guillemet viết trên X vào thời điểm đó. Các cuộc tấn công gần đây khác đã sử dụng các gói NPM bị nhiễm độc liên quan đến các bot giao dịch crypto giả mạo và các công cụ blockchain để phát tán phần mềm độc hại qua các hợp đồng thông minh Ethereum.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim