LONDON (IT BOLTWISE) – Die jüngsten Enthüllungen über bösartige Pakete in den beliebten Software-Ökosystemen RubyGems und PyPI haben die IT-Sicherheitsgemeinschaft alarmiert. Diese Pakete, die als harmlose Automatisierungstools getarnt sind, zielen darauf ab, sensible Informationen wie Anmeldedaten und Kryptowährungen zu stehlen.
Die Entdeckung von 60 bösartigen Paketen im RubyGems-Ökosystem hat die Sicherheitsbedenken in der Software-Entwicklungsgemeinschaft erneut in den Fokus gerückt. Diese Pakete, die sich als Automatisierungstools für soziale Medien und Blogging-Plattformen tarnen, wurden seit März 2023 über 275.000 Mal heruntergeladen. Obwohl diese Zahl beeindruckend erscheint, ist sie möglicherweise nicht repräsentativ für die tatsächliche Anzahl kompromittierter Systeme, da nicht jeder Download zur Ausführung führt.
Die Bedrohung geht von einem Akteur aus, der unter den Pseudonymen zon, nowon, kwonsoonje und soonje agiert. Diese Person hat Pakete veröffentlicht, die sich als Tools für Plattformen wie Instagram, Twitter, TikTok und andere ausgeben. Während diese Pakete die versprochene Funktionalität bieten, enthalten sie auch versteckte Funktionen, um Benutzernamen und Passwörter an einen externen Server zu senden.
Besonders besorgniserregend ist die Tatsache, dass einige dieser Pakete auf Finanzdiskussionsplattformen abzielen. Sie werden als Werkzeuge vermarktet, um Investitionsforen mit Aktiennarrativen und synthetischem Engagement zu fluten, um die öffentliche Wahrnehmung zu manipulieren. Die Server, die die erfassten Informationen empfangen, sind mit Domains wie programzon[.]com und appspace[.]kr verbunden.
Parallel dazu hat GitLab auf dem Python Package Index (PyPI) mehrere Typosquatting-Pakete entdeckt, die darauf abzielen, Kryptowährungen aus Bittensor-Wallets zu stehlen. Diese Pakete nutzen legitime Staking-Funktionen aus, um bösartigen Code einzuschleusen. Die Namen der betroffenen Python-Bibliotheken ähneln den legitimen Bittensor-Paketen, was die Erkennung erschwert.
Als Reaktion auf diese Bedrohungen haben die PyPI-Administratoren neue Beschränkungen eingeführt, um Python-Paketinstallationen vor Verwirrungsangriffen zu schützen. Diese Maßnahmen sollen verhindern, dass bösartige Nutzlasten durch manuelle Überprüfungen und automatisierte Erkennungstools geschleust werden.
Diese Entwicklungen unterstreichen die Notwendigkeit erhöhter Wachsamkeit und Sicherheitsmaßnahmen in der Software-Entwicklungsgemeinschaft. Die Integration von Sicherheitsprotokollen und die regelmäßige Überprüfung von Paketen sind entscheidend, um die Integrität der Software-Lieferkette zu gewährleisten.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Postdoc für den Bereich „Generative KI für Autonomes Fahren“ (m/w/d)

Praktikant*in Elektromobilität und KI-Analyse

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücken in RubyGems und PyPI: Bedrohung durch bösartige Pakete" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücken in RubyGems und PyPI: Bedrohung durch bösartige Pakete" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücken in RubyGems und PyPI: Bedrohung durch bösartige Pakete« bei Google Deutschland suchen, bei Bing oder Google News!