Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Hacker-Angriff auf beliebte Python-KI-Bibliothek zur Verbreitung von Malware

Du musst Regestriert sein, um das angehängte Bild zusehen.
Ein bekanntes KI-Modell ist Opfer eines Hacker-Angriffs geworden, bei dem Unbekannte die Python-Bibliothek Ultralytics YOLO11 kompromittierten, um Malware zu verbreiten.
Dieser Vorfall verdeutlicht die Schwachstellen von Open-Source-Projekten und ruft zur erhöhten Wachsamkeit auf.

Malware-Attacke auf KI-Bibliothek statt Objekterkennung

Die populäre Python-Bibliothek Ultralytics YOLO11, ein KI-Modell für Computervision und Objekterkennung, wurde Ziel eines Hacker-Angriffs.
Die Angreifer infiltrierten zwei Versionen der Software und schleusten einen Kryptominer, namens XMRig, ein.

XMRig nutzt die Rechenleistung der infizierten Geräte, um die Kryptowährung Monero zu schürfen.
Betroffen sind nach ersten Erkenntnissen die Versionen 8.3.41 und 8.3.42, die über die Python Package Index (PyPI) Plattform veröffentlicht wurden.

Bestätigung des Vorfalls durch Ultralytics

Gemäß einem Bericht von The Hacker News hat Glenn Jocher, der Gründer von Ultralytics, den Vorfall bestätigt und verspricht eine umfassende Aufklärung.

Jocher erklärt:
Wir bestätigen, dass die Ultralytics-Versionen 8.3.41 und 8.3.42 durch eine bösartige Code-Injektion kompromittiert wurden, die auf Kryptowährungsmining abzielte. Beide Versionen wurden sofort aus PyPI entfernt.

Die infizierten Versionen wurden umgehend aus dem PyPI-Repository entfernt und stattdessen wurde eine bereinigte Version 8.3.43 veröffentlicht.
YOLO11 ist ein äußerst beliebtes Open-Source-Projekt, das täglich hunderttausende Downloads verzeichnet.
Diese Beliebtheit macht es zu einem attraktiven Ziel für Cyberkriminelle.

Raffinierter Hack der Hacker

Sicherheitsforscher vermuten, dass die Angreifer eine bekannte Schwachstelle in GitHub Actions ausnutzten.
Die Hacker agierten äußerst raffiniert, indem sie nicht den Quellcode auf GitHub manipulierten, sondern die Build-Umgebung für das PyPI-Deployment.
So konnten sie unbemerkt Änderungen nach der eigentlichen Code-Review einfügen.

Empfehlungen für Nutzer

Nach diesem Vorfall plant Ultralytics, zukünftig Sandboxing in die Desktop-Anwendung zu integrieren, um besser gegen solche Angriffe geschützt zu sein.
Nutzer der Bibliothek sollten derzeit äußerste Vorsicht walten lassen und folgende Schritte durchführen:
  • Überprüfen, welche Version sie nutzen
  • Gegebenenfalls auf die aktuellste, bereinigte Version aktualisieren
  • Auch indirekte Nutzung über Abhängigkeiten in anderen Projekten überprüfen
  • Eine umfassende Überprüfung aller Systeme auf mögliche Infektionen durchführen
Dieser Angriff reiht sich in eine Serie ähnlicher Vorfälle ein, bei denen beliebte Open-Source-Projekte zur Verbreitung von Malware missbraucht wurden.
Er unterstreicht die Dringlichkeit, die Sicherheit der gesamten Software-Lieferkette zu überdenken und zu verbessern.
 
Zurück
Oben