Вредоносный пакет PyTorch Lightning крадет учетные данные и внедряет червей в пакеты npm

Пакет PyPI lightning — фреймворк глубокого обучения, используемый для классификации изображений, тонкой настройки LLM, моделей диффузии и прогнозирования временных рядов — был скомпрометирован в результате атаки на цепочку поставок, затронувшей версии 2.6.2 и 2.6.3, опубликованные 30 апреля 2026 года. Простой запуск pip install lightning запускает вредоносный код при импорте.
Что делает вредоносное ПО
Вредоносные версии содержат скрытый каталог _runtime с запутанной полезной нагрузкой JavaScript, которая выполняется автоматически при импорте модуля. Она крадет:
- Учетные данные и токены аутентификации
- Переменные окружения
- Облачные секреты
Также она пытается отравить репозитории GitHub, создавая публичные репозитории с именем EveryBoiWeBuildIsaWormBoi. Атака использует соглашения об именах в тематике Дюны, что соответствует предыдущей кампании Mini Shai-Hulud.
Межэкосистемное распространение: PyPI в npm
Хотя точка входа — PyPI, полезная нагрузка вредоносного ПО — JavaScript. После запуска, если найдены учетные данные для публикации npm, оно внедряет дроппер setup.mjs и router_runtime.js в каждый пакет, который этот токен может публиковать. Оно устанавливает scripts.preinstall для выполнения дроппера, увеличивает патч-версию и перепубликует. Любой разработчик, установивший эти пакеты, запускает полное вредоносное ПО, что приводит к краже токенов и дальнейшему распространению червя.
Индикаторы компрометации
Проверьте свои проекты на наличие:
- Неожиданных каталогов
.claude/или.vscode/со странным содержимым - Новых публичных репозиториев с именем
EveryBoiWeBuildIsaWormBoi - Неожиданных пакетов npm, опубликованных под вашей учетной записью
Устранение
Если у вас есть lightning версии 2.6.2 или 2.6.3 в любом проекте:
- Удалите пакет и перейдите на безопасную версию
- Сбросьте все токены GitHub, облачные учетные данные и ключи API, которые присутствовали в затронутой среде
- Просканируйте свои репозитории на наличие указанных выше внедренных файлов
- Проверьте свои токены npm и проверьте опубликованные пакеты на предмет несанкционированных изменений
Semgrep опубликовал рекомендации и правило; запустите новое сканирование своих проектов и проверьте страницу рекомендаций на semgrep.dev/orgs/-/advisories, чтобы узнать, не установили ли какие-либо проекты эти версии.
📖 Читать полный источник: HN AI Agents
👀 Смотрите также

Команды аудита безопасности OpenClaw: отчеты об уязвимостях на простом английском языке
Пользователь Reddit поделился промптом для OpenClaw CLI, который запускает глубокую проверку безопасности и выводит результаты на простом английском языке, указывая, что именно уязвимо, оценки серьёзности и точные исправления в конфигурации.

Кейлгард: Открытый сканер безопасности для экземпляров OpenClaw
Caelguard — это сканер безопасности с открытым исходным кодом, созданный для OpenClaw, который выполняет 22 проверки вашего экземпляра, включая изоляцию Docker, ограничение разрешений инструментов и проверку цепочки поставок навыков. Он выставляет оценку из 140 баллов с буквенным обозначением и предоставляет конкретные шаги по устранению проблем.

Агент Hush: Инструмент с открытым исходным кодом предотвращает утечку конфиденциальных данных AI-агентами для написания кода
Agent Hush — это инструмент с открытым исходным кодом, который перехватывает конфиденциальные данные до того, как они покинут ваше устройство. Он был создан после того, как AI-агент разработчика случайно опубликовал API-ключи, IP-адреса серверов и личную информацию в публичном репозитории GitHub во время работы над проектом по безопасности.

Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода
Разработчик создал Docker-контейнер под названием Claude Cage, который изолирует Claude Code в одной рабочей папке, предотвращая доступ к SSH-ключам, учетным данным AWS и личным файлам. Настройка включает правила безопасности и занимает около 2 минут при установленном Docker.