يؤثر البرمجيات الخبيثة المخفية في حزم برمجة البايثون على المطورين في جميع أنحاء العالم
تقليد اثنين من الحزم الخبيثة لـ Python على PyPI لأدوات الذكاء الاصطناعي، لكنها قامت بتثبيت برنامج JarkaStealer الخبيث بسرية، وسرقت البيانات الحساسة من أكثر من 1700 مستخدم.
في عجلة من أمرك؟ ها هي الحقائق السريعة!
- تم تثبيت برامج JarkaStealer الخبيثة على أنظمة المستخدمين من خلال حزمتين خبيثتين من Python على PyPI.
- كانت الحزم تقلد أدوات الذكاء الاصطناعي ولكنها سرقت بسرية بيانات حساسة من المستخدمين.
- يجمع برنامج JarkaStealer المعلومات مثل معلومات المتصفح، رموز الجلسة، وتفاصيل النظام.
اكتشف خبراء الأمن السيبراني في كاسبرسكي وجود حزمتين خبيثتين من Python على Python Package Index (PyPI)، وهو مستودع برامج مستخدم على نطاق واسع، كما أعلنت يوم الخميس.
هذه الحزم ادعت أنها تساعد المطورين على التفاعل مع نماذج اللغة المتقدمة مثل GPT-4 Turbo وClaude AI، ولكنها في الواقع صُممت لتثبيت برنامج ضار يُدعى JarkaStealer.
ظهرت الحزم، والتي تحمل الأسماء “gptplus” و “claudeai-eng”، بأنها شرعية، مع الأوصاف والأمثلة التي توضح كيف يمكن استخدامها لإنشاء محادثات مدعومة بالذكاء الصناعي.
في الواقع، كانوا يتظاهرون فقط بالعمل باستخدام نسخة تجريبية من ChatGPT. كان الهدف الفعلي لهم هو توصيل البرامج الخبيثة. كان مخفيًا في الكود آلية تقوم بتنزيل وتثبيت JarkaStealer، مما يعرض نظام المستخدم للخطر.
إذا لم يكن Java مثبتًا بالفعل، فإن الحزم ستقوم حتى بجلبه وتثبيته من Dropbox لضمان تشغيل البرامج الخبيثة.
كانت هذه الحزم الخبيثة متاحة لأكثر من سنة، وخلال هذه الفترة تم تحميلها أكثر من 1700 مرة من قبل المستخدمين في أكثر من 30 دولة.
استهدف البرمجيات الخبيثة البيانات السرية مثل معلومات المتصفح، الصور الملتقطة، تفاصيل النظام، وحتى رموز الجلسة لتطبيقات مثل تيليجرام، ديسكورد، وستيم. تم إرسال هذه البيانات المسروقة إلى المهاجمين ثم مسحها من جهاز الضحية.
JarkaStealer هو أداة خطيرة يتم استخدامها غالبًا لجمع المعلومات الحساسة. كما تم العثور على الكود المصدري على GitHub، مما يشير إلى أن الأشخاص الذين يوزعونه على PyPI قد لا يكونوا مؤلفيه الأصليين.
منذ ذلك الحين، قام مدراء PyPI بإزالة هذه الحزم الخبيثة، ولكن يمكن أن تظهر تهديدات مماثلة في مكان آخر.
يجب على المطورين الذين قاموا بتثبيت هذه الحزم حذفها فورا وتغيير كل كلمات المرور ورموز الجلسات المستخدمة في الأجهزة المتأثرة. بينما البرمجيات الخبيثة لا تستمر بمفردها، قد يكون بالفعل قد سرقت معلومات حاسمة.
للبقاء آمنين، يشجع المطورون على فحص البرمجيات مفتوحة المصدر بعناية قبل استخدامها، بما في ذلك التحقق من ملف الناشر وتفاصيل الحزمة.
لزيادة الأمان، يمكن تضمين أدوات تكتشف التهديدات في المكونات المصدر المفتوح في عمليات التطوير للمساعدة في منع مثل هذه الهجمات.
اترك تعليقًا
إلغاء