O pacote PyTorch Lightning backdoored elimina o ladrão de credenciais

🇧🇷 PT 🇺🇸 EN

2026-05-04 00:00

← Voltar

Resumo Executivo

Uma versão maliciosa do pacote PyTorch Lightning publicada no Python Package Index (PyPI) oferece uma carga útil de roubo de credenciais direcionada a navegadores, arquivos de ambiente e serviços em nuvem. O desenvolvedor divulgou o ataque à cadeia de suprimentos em 30 de abril, dizendo que a versão 2.6.3 do pacote incluía uma cadeia de execução oculta que baixa e executa uma carga JavaScript. PyTorch Lightning é uma estrutura de aprendizado profundo usada para pré-treinamento e ajuste fino de modelos de IA. É um pacote popular, acumulando mais de 11 milhões de downloads no mês passado. O comunicado de segurança do mantenedor observa que a cadeia de execução maliciosa é acionada automaticamente na importação e gera silenciosamente um processo em segundo plano. Gerando um processo em segundo plano Fonte: GitHub Esse processo baixa um tempo de execução JavaScript ('Bun v1.3.13') do GitHub e executa uma carga útil JavaScript altamente ofuscada de 11,4 MB ('router_runtime.js'). Em postagem no fim de semana, o Microsoft Threat Intelligence afirma que o Defender detectou e impediu a rotina maliciosa nos ambientes dos clientes, e notificou o mantenedor do pacote. A carga útil, que o Defender detecta como “ShaiWorm”, é um malware que rouba informações e tem como alvo arquivos .env, chaves de API, segredos, tokens GitHub e dados armazenados nos navegadores Chrome, Firefox e Brave.

Ele também interage com APIs de serviços em nuvem (AWS, Azure, GCP) para roubar credenciais e oferece...

Detalhes

Uma versão maliciosa do pacote PyTorch Lightning publicada no Python Package Index (PyPI) oferece uma carga útil de roubo de credenciais direcionada a navegadores, arquivos de ambiente e serviços em nuvem. O desenvolvedor divulgou o ataque à cadeia de suprimentos em 30 de abril, dizendo que a versão 2.6.3 do pacote incluía uma cadeia de execução oculta que baixa e executa uma carga JavaScript. PyTorch Lightning é uma estrutura de aprendizado profundo usada para pré-treinamento e ajuste fino de modelos de IA. É um pacote popular, acumulando mais de 11 milhões de downloads no mês passado. O comunicado de segurança do mantenedor observa que a cadeia de execução maliciosa é acionada automaticamente na importação e gera silenciosamente um processo em segundo plano. Gerando um processo em segundo plano Fonte: GitHub Esse processo baixa um tempo de execução JavaScript ('Bun v1.3.13') do GitHub e executa uma carga útil JavaScript altamente ofuscada de 11,4 MB ('router_runtime.js'). Em postagem no fim de semana, o Microsoft Threat Intelligence afirma que o Defender detectou e impediu a rotina maliciosa nos ambientes dos clientes, e notificou o mantenedor do pacote. A carga útil, que o Defender detecta como “ShaiWorm”, é um malware que rouba informações e tem como alvo arquivos .env, chaves de API, segredos, tokens GitHub e dados armazenados nos navegadores Chrome, Firefox e Brave.

Ele também interage com APIs de serviços em nuvem (AWS, Azure, GCP) para roubar credenciais e oferece suporte à execução arbitrária de comandos do sistema. “lightning == 2.6.3 (publicado no PyPI como py3-none-any wheel) contém uma cadeia de execução oculta que baixa silenciosamente um tempo de execução JavaScript (Bun) e executa uma carga útil JavaScript fortemente ofuscada de 11,4 MB na importação do relâmpago”, diz Lightning AI no comunicado de segurança. “Esta carga contém funcionalidade de roubo de credenciais direcionada a provedores de nuvem, navegadores e arquivos de ambiente.” De acordo com a telemetria da Microsoft, a atividade maliciosa afetou “um pequeno número de dispositivos” e parece ter sido “contida em um conjunto restrito de ambientes”. Lightning AI alerta que os usuários que executaram ‘import relâmpago’ com a versão 2.6.3 podem ter seus segredos, chaves e tokens comprometidos. Nesse caso, é altamente recomendável uma rotação imediata de todos os segredos. Atualmente, o PyTorch Lightning foi revertido para 2.6.1 no PyPi, que é seguro para uso. Neste momento, não está claro exatamente como ocorreu o comprometimento da cadeia de fornecimento, e os editores do pacote estão atualmente investigando como o pipeline de construção/lançamento foi violado. Além disso, todos os outros lançamentos recentes serão auditados para cargas semelhantes e os usuários serão notificados por todos os canais disponíveis.