Тисячі Python-розробників стали жертвами криптомайнера
Популярна Python-бібліотека Ultralytics, яка відома своєю моделлю розпізнавання об’єктів YOLO (You Only Look Once), стала жертвою атаки хакерів. У двох її версіях: 8.3.41 та 8.3.42 виявили шкідливий код, який встановлює криптомайнер XMRig. Розповсюдження зараженої бібліотеки відбулось через репозиторій Python Package Index (PyPI), повідомляє The Hacker News.
Зловмисники використали вразливість GitHub Actions, щоб встановити шкідливий код в процесі автоматичного складання. Це дозволило обійти перевірку коду, оскільки шкідливі зміни з’явилися тільки в пакеті PyPI, а не в репозиторії GitHub. Цікаво, що експерти звернули увагу на проблему в ultralytics/actions ще за кілька місяців до інциденту.
Після першого виявлення вразливості в бібліотеці Ultralytics 8.3.41 команда проекту випустила виправлену версію 8.3.42. Однак вона теж виявилася зараженою. Лише нова версія 8.3.43 була повністю очищена від шкідливого коду.
Користувачі, які встановили на свої комп’ютери заражені версії бібліотеки, зіткнулися з різким зростанням завантаження процесора, що свідчить про активність криптомайнера. Експерти припускають, що жертвами зараження стали тисячі розробників.
«Ми підтверджуємо, що версії Ultralytics 8.3.41 та 8.3.42 були скомпрометовані ін’єкцією шкідливого коду, спрямованого на майнінг криптовалюти. Обидві версії були негайно видалені з PyPI. Ми випустили версію 8.3.43, де усунули цю проблему безпеки. Наша команда проводить повний аудит і впроваджує додаткові запобіжні заходи для запобігання подібним інцидентам», — написав засновник Ultralytics Гленн Йохер.
До свого зараження бібліотека Ultralytics мала на GitHub понад 33 600 зірок і була форкнута понад 6500 разів. Розробникам, які її використовують, настійливо рекомендується оновитися до версії 8.3.43 та перевірити свої системи на ознаки криптомайнінгу.
Лише 3,3% користувачів Microsoft 365 та Office 365, які працюють з Copilot Chat, платять за…
Співзасновник LinkedIn Рід Гоффман заявив, що штучний інтелект змінює можливості малих команд — тепер вони…
OpenAI випустила настільний додаток Codex для платформи macOS. До сьогодні програмістам на Apple доводилося шукати…
За даними української команди реагування CERT-UA, виявлена на минулому тижні вразливість CVE-2026-21509, яка є помилкою…
Google працює над новою функцією Gemini під назвою Import AI chats, яка зараз знаходиться на…
Команда Notepad++ оголосила, що її інфраструктуру оновлень було скомпрометовано китайським хакером у період між червнем…