Вредоносный пакет PyTorch Lightning крадет учетные данные и внедряет червей в пакеты npm

✍️ OpenClawRadar📅 Опубликовано: 30 апреля 2026 г.🔗 Source
Вредоносный пакет PyTorch Lightning крадет учетные данные и внедряет червей в пакеты npm
Ad

Пакет PyPI lightning — фреймворк глубокого обучения, используемый для классификации изображений, тонкой настройки LLM, моделей диффузии и прогнозирования временных рядов — был скомпрометирован в результате атаки на цепочку поставок, затронувшей версии 2.6.2 и 2.6.3, опубликованные 30 апреля 2026 года. Простой запуск pip install lightning запускает вредоносный код при импорте.

Что делает вредоносное ПО

Вредоносные версии содержат скрытый каталог _runtime с запутанной полезной нагрузкой JavaScript, которая выполняется автоматически при импорте модуля. Она крадет:

  • Учетные данные и токены аутентификации
  • Переменные окружения
  • Облачные секреты

Также она пытается отравить репозитории GitHub, создавая публичные репозитории с именем EveryBoiWeBuildIsaWormBoi. Атака использует соглашения об именах в тематике Дюны, что соответствует предыдущей кампании Mini Shai-Hulud.

Межэкосистемное распространение: PyPI в npm

Хотя точка входа — PyPI, полезная нагрузка вредоносного ПО — JavaScript. После запуска, если найдены учетные данные для публикации npm, оно внедряет дроппер setup.mjs и router_runtime.js в каждый пакет, который этот токен может публиковать. Оно устанавливает scripts.preinstall для выполнения дроппера, увеличивает патч-версию и перепубликует. Любой разработчик, установивший эти пакеты, запускает полное вредоносное ПО, что приводит к краже токенов и дальнейшему распространению червя.

Ad

Индикаторы компрометации

Проверьте свои проекты на наличие:

  • Неожиданных каталогов .claude/ или .vscode/ со странным содержимым
  • Новых публичных репозиториев с именем EveryBoiWeBuildIsaWormBoi
  • Неожиданных пакетов npm, опубликованных под вашей учетной записью

Устранение

Если у вас есть lightning версии 2.6.2 или 2.6.3 в любом проекте:

  • Удалите пакет и перейдите на безопасную версию
  • Сбросьте все токены GitHub, облачные учетные данные и ключи API, которые присутствовали в затронутой среде
  • Просканируйте свои репозитории на наличие указанных выше внедренных файлов
  • Проверьте свои токены npm и проверьте опубликованные пакеты на предмет несанкционированных изменений

Semgrep опубликовал рекомендации и правило; запустите новое сканирование своих проектов и проверьте страницу рекомендаций на semgrep.dev/orgs/-/advisories, чтобы узнать, не установили ли какие-либо проекты эти версии.

📖 Читать полный источник: HN AI Agents

Ad

👀 Смотрите также

Команды аудита безопасности OpenClaw: отчеты об уязвимостях на простом английском языке
Безопасность

Команды аудита безопасности OpenClaw: отчеты об уязвимостях на простом английском языке

Пользователь Reddit поделился промптом для OpenClaw CLI, который запускает глубокую проверку безопасности и выводит результаты на простом английском языке, указывая, что именно уязвимо, оценки серьёзности и точные исправления в конфигурации.

OpenClawRadar
Кейлгард: Открытый сканер безопасности для экземпляров OpenClaw
Безопасность

Кейлгард: Открытый сканер безопасности для экземпляров OpenClaw

Caelguard — это сканер безопасности с открытым исходным кодом, созданный для OpenClaw, который выполняет 22 проверки вашего экземпляра, включая изоляцию Docker, ограничение разрешений инструментов и проверку цепочки поставок навыков. Он выставляет оценку из 140 баллов с буквенным обозначением и предоставляет конкретные шаги по устранению проблем.

OpenClawRadar
Агент Hush: Инструмент с открытым исходным кодом предотвращает утечку конфиденциальных данных AI-агентами для написания кода
Безопасность

Агент Hush: Инструмент с открытым исходным кодом предотвращает утечку конфиденциальных данных AI-агентами для написания кода

Agent Hush — это инструмент с открытым исходным кодом, который перехватывает конфиденциальные данные до того, как они покинут ваше устройство. Он был создан после того, как AI-агент разработчика случайно опубликовал API-ключи, IP-адреса серверов и личную информацию в публичном репозитории GitHub во время работы над проектом по безопасности.

OpenClawRadar
Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода
Безопасность

Клод Кейдж: Docker-песочница для обеспечения безопасности кода Клода

Разработчик создал Docker-контейнер под названием Claude Cage, который изолирует Claude Code в одной рабочей папке, предотвращая доступ к SSH-ключам, учетным данным AWS и личным файлам. Настройка включает правила безопасности и занимает около 2 минут при установленном Docker.

OpenClawRadar