PyTorch機器學習框架  驚傳被植入惡意文件

編譯/鄭智懷

全球知名機器學習框架PyTorch開發團隊表示,在格林威治標準時間2022年12月25日至2022年30日之間,駭客利用相依混淆(Dependency Confusion)攻擊手段,使用戶從軟體儲存庫PyPI下載PyTorch的同時,一並下載安插其中的惡意文件。

PyTorch開發團隊警告,該檔案並非官方的合法檔案,並呼籲於該段時間下載檔案的用戶「立即刪除相關檔案,並使用最新更新版本。」

《BleepingComputer》報導指出,駭客聲稱其安插惡意文件的行動並非出於惡意,而是基於道德性研究,並且已經將所有獲取的檔案刪除,以及轉移PyPi給開發團隊。示意圖:RF123

根據《BleepingComputer》的統計,被安插惡意文件的PyTorch已經有超過2,300人次的下載量。而目前已知帶有惡意文件的PyTorch使駭客能存取受害者電腦中的伺服器名稱、主機名稱、用戶名稱、工作目錄與環境變數,以及讀取以下文件:

1./etc/主機

2./etc/密碼

3.$HOME/* 中的前 1,000 個文件

4.$HOME/.gitconfig

5.$HOME/.ssh/*

而駭客在使用wheezy.io DNS 伺服器通過加密的 DNS存取資料後,將把所有這些數據(包括文件內容)上傳到 h4ck.cfd。

《BleepingComputer》報導指出,駭客聲稱其安插惡意文件的行動並非出於惡意,而是基於道德性研究,並且已經將所有獲取的檔案刪除,以及轉移PyPi給開發團隊。然而,分析人員發現,本次的惡意活動與其他出於研究而進行的攻擊事件有顯著的不同。第一,攻擊者使用已知技術躲避安全檢測;第二,惡意文件已影響程式運作;第三;惡意文件具有使攻擊者控制與命令受害者電腦的功能。

此外,PyTorch開發團隊還發現一個cookiezlog軟體包,除了一般常見的混淆工具和技術外,其還帶有旨在阻止防毒軟體運作的反偵錯(Anti-Debug)程式,為首次發現運用此類防禦措施的PyPI 惡意軟體。 資料來源:The Hacker NewsBleepingComputer

瀏覽 680 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button