Ara

Yapay Zeka Geliştiricilerini Tehdit Eden Kötü Niyetli Kod: Mistral AI ve TanStack Paketlerinde Kimlik Bilgisi Hırsızlığı Riski

Teknoloji ve bilim dünyası, yazılım tedarik zinciri saldırılarındaki artışla birlikte yeni bir tehditle karşı karşıya. Yapılan incelemelerde, popüler yapay zeka geliştirme araçları olan Mistral AI ve TanStack'in paketlerinde kötü niyetli kod tespit edildiği belirtildi. Bu durum, geliştiricilerin GitHub, bulut hizmetleri ve CI/CD (Sürekli Entegrasyon/Sürekli Dağıtım) ortamlarındaki kimlik bilgilerinin tehlikeye girebileceği endişesini doğurdu.

İlk olarak Microsoft Tehdit Zekası ekibinin duyurduğu olayda, mistralai PyPI paketinin (sürüm 2.4.6) saldırıya uğradığı ve paket içindeki zararlı kodun, içeri aktarma sırasında otomatik olarak çalışarak ikincil bir zararlı yazılım indirdiği ve Linux sistemlerine sızdığı bilgisi paylaşıldı. İndirilen dosyanın adının, makine öğrenimi ortamlarında fark edilmemeyi amaçlayan bir taktikle, yaygın olarak kullanılan Hugging Face Transformers AI çatısına benzer şekilde seçildiği anlaşıldı.

Bu zararlı yazılımın temel olarak kimlik bilgisi hırsızlığı yapmayı amaçladığı ancak aynı zamanda coğrafi koşullara duyarlı bir mantığa ve belirli durumlarda sistemleri tamamen silebilecek bir 'yok etme' (rm -rf /) yeteneğine de sahip olduğu belirtildi. Kötü niyetli kodun Rusça dil ortamlarını hedef almadığı gözlemlendi. Bu durum, bazı siber suçlu gruplarının yaygın bir davranış biçimi olsa da, tek başına kesin bir atıf yapmak için yeterli değil.

Bu gelişme, hem npm hem de PyPI ekosistemlerini etkileyen giderek artan yazılım tedarik zinciri saldırıları dalgasının bir parçası olarak değerlendiriliyor. Daha önce de popüler TanStack JavaScript ekosistemini hedef alan zararlı paket sürümleri tespit edilmişti. Ardından, aynı “Mini Shai-Hulud” olarak adlandırılan kampanya kapsamında Mistral npm SDK paketlerinin de etkilendiği rapor edildi. Güvenlik firmaları, bu gibi durumlarda geliştiricilerin GitHub token'larını, npm kimlik bilgilerini, bulut API anahtarlarını ve CI/CD sırlarını derhal değiştirmeleri konusunda uyarıyor.

Yapılan incelemeler, saldırganların doğrudan son kullanıcılar yerine geliştirici altyapılarını hedef alma eğiliminde olduğunu gösteriyor. Günümüz geliştirme ortamları, GitHub kişisel erişim token'ları, bulut dağıtım anahtarları, SSH kimlik bilgileri, npm yayın token'ları ve CI/CD sistem erişimi gibi yüksek değerli bilgileri barındırıyor. Bu nedenle, tehlikeye giren bir geliştirici iş istasyonu veya CI ortamı, saldırganlara daha büyük yazılım ekosistemlerine sızma ve kötü niyetli güncellemelerin meşru dağıtım kanalları aracılığıyla yayılması için bir yol sağlayabilir.

Microsoft'un analizine göre, bulaştırılan kod, ikincil zararlı yazılımı indirmek için sessizce 'curl' komutunu kullanmış ve ardından bunu orijinal Python oturumundan bağımsız olarak çalışmaya devam edecek şekilde arka planda ayrı bir işlem olarak başlatmış. Zararlı yazılım ayrıca, yürütme hatalarını bastırmış ve faaliyetlerini öncelikli olarak sunucular, bulut ortamları ve birçok yapay zeka iş yükünde baskın işletim sistemi olan Linux sistemleriyle sınırlamış.

Yazılım endüstrisinde tedarik zinciri saldırıları, güvenilir bağımlılıkların ne kadar geniş çapta yeniden kullanıldığı göz önüne alındığında ciddi bir endişe kaynağı haline geldi. Tek bir zararlı paket, binlerce alt uygulamaya, kurumsal ortama ve üretim sistemine hızla yayılabilir. Bu tür saldırılara örnek olarak SolarWinds saldırısı, event-stream npm zararlısı, 3CX tedarik zinciri saldırısı ve XZ Utils arka kapı girişimi gibi olaylar gösterilebilir.

Bu son dalganın özellikle yapay zeka araçlarını, bulut SDK'larını ve yaygın olarak kullanılan ön yüz geliştirme çerçevelerini aynı anda hedef alması dikkat çekici. Araştırmacılar, kampanyanın ana hedefinin kimlik bilgisi hırsızlığı olduğunu ve bunun saldırganlara ek paketleri, bakımcı hesaplarını ve yayın altyapısını ele geçirme imkanı tanıyarak zincirleme bir ekosistem enfeksiyonuna yol açabileceğini düşünüyor.

Güvenlik uzmanları, etkilenen Linux ana bilgisayarlarını izole etmeyi, zararlı IP adresine giden dış bağlantıları engellemeyi, `/tmp/transformers.pyz`, `pgmonitor.py` ve `pgsql-monitor.service` gibi göstergeleri izlemeyi ve potansiyel olarak tehlikeye girmiş tüm kimlik bilgilerini derhal değiştirmeyi tavsiye ediyor. Saldırılar hala soruşturma aşamasında olup, bakımcılar ve güvenlik firmaları yayın altyapılarını ve tehlikeye giren kimlik bilgilerini incelemeye devam ettikçe ek etkilenen paketlerin ortaya çıkması muhtemel görünüyor.

Önceki Haber
PlayStation 6'da RAM Sürprizi: 32GB Yerine 24GB mı Geliyor?
Sıradaki Haber
Dell'in Destek Yazılımı Bilgisayarları Çökertiyor: Sürekli Mavi Ekran ve Yeniden Başlatma Döngüsü Sorunu Başladı

Benzer Haberler: