Investigadores de ciberseguridad han descubierto dos paquetes maliciosos cargados en el repositorio Python Package Index (PyPI) que se hacían pasar por modelos populares de inteligencia artificial (IA) como OpenAI ChatGPT y Anthropic Claude para entregar un ladrón de información llamado JarkaStealer.
Los paquetes, denominados gptplus y claudeai-eng, fueron cargados por un usuario llamado “Xeroline” en noviembre de 2023, atrayendo 1.748 y 1.826 descargas, respectivamente. Ambas bibliotecas ya no están disponibles para descargar desde PyPI.
“Los paquetes maliciosos fueron cargados en el repositorio por un solo autor y, de hecho, se diferenciaban entre sí sólo en el nombre y la descripción”, dijo Kaspersky en una publicación.
Los paquetes pretendían ofrecer una forma de acceder a GPT-4 Turbo API y Claude AI API, pero albergaban código malicioso que iniciaba la implementación del malware tras la instalación.
Específicamente, el archivo “__init__.py” en estos paquetes contenía datos codificados en Base64 que incorporaban código para descargar un archivo Java (“JavaUpdater.jar”) desde un repositorio de GitHub (“github(.)com/imystorage/storage”) . También descarga Java Runtime Environment (JRE) desde una URL de Dropbox si Java aún no está instalado en el host, antes de ejecutar el archivo JAR.
El archivo JAR es un ladrón de información basado en Java llamado JarkaStealer que puede robar una amplia gama de información confidencial, incluidos datos del navegador web, datos del sistema, capturas de pantalla y tokens de sesión de varias aplicaciones como Telegram, Discord y Steam.
En el paso final, la información recopilada se archiva, se transmite al servidor del atacante y luego se elimina de la máquina de la víctima. Se ha descubierto que JarkaStealer se ofrece bajo un modelo de malware como servicio (MaaS) a través de un canal de Telegram por entre 20 y 50 dólares, aunque su código fuente se ha filtrado en GitHub.
Las estadísticas de ClickPy muestran que los paquetes fueron descargados principalmente por usuarios ubicados en EE. UU., China, India, Francia, Alemania y Rusia como parte de la campaña de ataque a la cadena de suministro que duró un año.
“Este descubrimiento subraya los riesgos persistentes de los ataques a la cadena de suministro de software y destaca la necesidad crítica de vigilancia al integrar componentes de código abierto en los procesos de desarrollo”, dijo el investigador de Kaspersky Leonid Bezvershenko.