Bulletins

Des pirates ont fêté la semaine de Noël avec une dépendance malveillante de PyTorch

bs1.jpg

Les acteurs de la menace ont compromis un dépôt de code PyPI, ce qui a conduit à une dépendance malveillante de PyTorch.

Les pirates ont créé un paquet Python appelé torchtriton sur PyPI, qui est identique au nom d'un paquet dans le système PyTorch lui-même.  Le paquet contient l'exécutable du malware Triton qui cible spécifiquement les environnements Linux 64 bits.

Le malware vole des données sensibles, notamment des informations système telles que le nom d'hôte, le nom d'utilisateur, la configuration de Git local, les clés SSH et les 1 000 premiers fichiers du répertoire personnel d'une taille inférieure à 100 Ko.

Plutôt que d'exfiltrer les données, le malware les compresse, les brouille et les code en texte dans une séquence de ce qui ressemble à des noms de serveurs appartenant à un nom de domaine (h4ck[.]cfd) contrôlé par les criminels.

Les serveurs divulguent les clés d'accès sous l'apparence d'une simple recherche dirigée vers le serveur DNS officiel wheezy[.]io.

Toute personne ayant installé PyTorch-nightly sur Linux via pip entre le 25 décembre 2022 et le 30 décembre 2022 s'est certainement retrouvée avec un malware de vol de données sur son système informatique. Les utilisateurs de la version stable de PyTorch ne sont pas concernés par cette attaque.

Il a été observé que le paquet malveillant a déjà été téléchargé plus de 2 300 fois au cours de la semaine écoulée.

Les experts pensent que cette version malveillante ne peut fonctionner sur les ordinateurs Windows que si le sous-système Windows pour Linux (WSL) est installé.

PyTorch a supprimé torchtriton comme dépendance de ses paquets et l'a remplacé par un paquet vide du même nom. PyTorch a publié une liste d'IoCs que les développeurs ou les passionnés peuvent rechercher sur leur réseau. Il est suggéré aux utilisateurs de s'en tenir à la version stable.