Cette version de PyTorch Lightning télécharge un malware voleur d’identifiants
Un logiciel malveillant de type infostealer a été distribué par l’intermédiaire d’une version compromise de PyTorch Lightning, un framework avec plusieurs millions de téléchargements. Encore un bel exemple d’attaque de type “supply chain”. Voici ce que l’on sait.
Un malware qui s’active à l’importation
PyTorch Lightning n’est pas un petit projet : ce framework, très apprécié pour le fine-tuning de modèles d’IA, a cumulé plus de 11 millions de téléchargements le mois dernier. Malheureusement, le 30 avril dernier, le développeur a révélé un incident de sécurité lié à la version 2.6.3 de cet outil. Même s’il n’a pas précisé l’origine de cette compromission, celle-ci est réelle.
La version 2.6.3 a été compromise et le code injecté permet de télécharger et d’exécuter du code JavaScript malveillant. Dès qu’un développeur exécute la commande , le code malveillant déclenche silencieusement un processus en arrière-plan.
Comme l’explique l’avis de sécurité publié par Lightning AI : “lightning==2.6.3 (publié sur PyPI sous forme de wheel py3-none-any) contient une chaîne d’exécution cachée qui télécharge silencieusement un environnement d’exécution JavaScript (Bun) et exécute une charge utile JavaScript fortement obfusquée de 11,4 Mo lors de l’importation de lightning.”
ShaiWorm : un malware infostealer
Détectée et bloquée sous le nom de “ShaiWorm” par l’antivirus Microsoft Defender, cette charge utile est un infostealer. Une fois déployé sur une machine infectée, ce logiciel malveillant part à la recherche d’informations sensibles :
- Les fichiers , les secrets et les tokens GitHub.
- Les clés d’API utilisées par les développeurs.
- Les données stockées dans les navigateurs Chrome, Firefox et Brave, notamment des identifiants et mots de passe.
“Cette charge utile contient des fonctionnalités de vol d’identifiants ciblant les fournisseurs de cloud, les navigateurs et les fichiers d’environnement.”, peut-on lire. En effet, ce malware tente d’interagir directement avec les API des environnements Cloud d’Azure, d’AWS et de Google (GCP) pour tenter de voler des informations.
Si je vous parle de Microsoft Defender, ce n’est pas un hasard. L’équipe Microsoft Threat Intelligence a elle-même fait la découverte de la compromission du paquet PyTorch Lightning. Le message publié sur X indique que le développeur a été prévenu dans la foulée. Ce même message indique aussi ce qui suit :
“L’activité observée reste limitée à un petit nombre d’appareils et semble confinée à un ensemble restreint d’environnements. Nous étudions également les signaux liés à la télémétrie basée sur des conteneurs et au registre, qui pourraient indiquer une compromission potentielle dans certains scénarios.”, peut-on lire.
Si vous avez utilisé la version 2.6.3 et que le code a été importé, Lightning AI avertit que vos secrets, clés et tokens ont probablement été compromis. Dans ce cas de figure, une rotation immédiate de tous vos secrets est impérative ! En attendant, la version compromise (2.6.3) a été retirée et rétrogradée vers la version 2.6.1 sur PyPI, qui est considérée comme la dernière version saine.