Des pirates ont fêté la semaine de Noël avec une dépendance malveillante de PyTorch
Les acteurs de la menace ont
compromis un dépôt de code PyPI, ce qui a conduit à une dépendance malveillante
de PyTorch.
Les pirates ont créé un paquet
Python appelé torchtriton sur PyPI, qui est identique au nom d'un paquet dans
le système PyTorch lui-même. Le paquet contient l'exécutable du malware
Triton qui cible spécifiquement les environnements Linux 64 bits.
Le malware vole des données
sensibles, notamment des informations système telles que le nom d'hôte, le nom
d'utilisateur, la configuration de Git local, les clés SSH et les 1 000
premiers fichiers du répertoire personnel d'une taille inférieure à 100 Ko.
Plutôt que d'exfiltrer les
données, le malware les compresse, les brouille et les code en texte dans une
séquence de ce qui ressemble à des noms de serveurs appartenant à un nom de
domaine (h4ck[.]cfd) contrôlé par les criminels.
Les serveurs divulguent les clés
d'accès sous l'apparence d'une simple recherche dirigée vers le serveur DNS
officiel wheezy[.]io.
Toute personne ayant installé
PyTorch-nightly sur Linux via pip entre le 25 décembre 2022 et le 30 décembre
2022 s'est certainement retrouvée avec un malware de vol de données sur son
système informatique. Les utilisateurs de la version stable de PyTorch ne sont
pas concernés par cette attaque.
Il a été observé que le paquet
malveillant a déjà été téléchargé plus de 2 300 fois au cours de la semaine
écoulée.
Les experts pensent que cette
version malveillante ne peut fonctionner sur les ordinateurs Windows que si le
sous-système Windows pour Linux (WSL) est installé.
PyTorch a supprimé torchtriton
comme dépendance de ses paquets et l'a remplacé par un paquet vide du même nom.
PyTorch a publié une liste d'IoCs que les développeurs ou les passionnés
peuvent rechercher sur leur réseau. Il est suggéré aux utilisateurs de s'en
tenir à la version stable.