Nuevo ataque a la cadena de suministro en PyPI con chatbots de IA como señuelo

El Equipo Global de Investigación y Análisis (GReAT) de Kaspersky ha descubierto una campaña de ataque a la cadena de suministro dirigida al repositorio Python Package Index (PyPI), que ha pasado desapercibida durante casi un año. Los atacantes usaron herramientas funcionales de chatbots de Inteligencia Artificial (IA) como señuelo para distribuir paquetes maliciosos que contenían una versión modificada del malware JarkaStealer.

Los paquetes maliciosos, disponibles en PyPI desde noviembre de 2023, acumularon más de 1.700 descargas en más de 30 países antes de ser identificados y eliminados. Según estadísticas de PyPI obtenidas mediante servicios de monitorización de terceros, la mayor actividad se notificó en Francia, Alemania, Estados Unidos, China y Rusia. Sin embargo, la campaña no parece estar dirigida a ninguna organización o región geográfica en particular, si no que todas las víctimas parecen ser usuarios individuales.

El equipo de la compañía de ciberseguridad identificó la amenaza utilizando su sistema automatizado interno diseñado para monitorizar repositorios de código abierto. Los paquetes estaban disfrazados como envolturas de Python para herramientas populares de IA, específicamente ChatGPT de OpenAI y Claude AI de Anthropic. Un análisis más detallado reveló que, aunque los paquetes proporcionaban funciones legítimas de chatbot de IA, al mismo tiempo instalaban de manera oculta el malware JarkaStealer en los sistemas de los usuarios.

JarkaStealer, un malware tipo stealer escrito en Java, es capaz de robar datos de diversos navegadores, hacer capturas de pantalla, recopilar información del sistema y capturar tokens de sesión de aplicaciones como Telegram, Discord, Steam e incluso un cliente de trampas para Minecraft. Además, el código del malware incluye funciones para cerrar procesos de navegadores como Chrome y Edge con el fin de acceder y extraer datos almacenados. La información recopilada es archivada y exfiltrada al servidor del atacante antes de ser eliminada de la máquina infectada.

Asimismo, el GReAT de Kaspersky descubrió que el desarrollador original del malware lo vende y distribuye a través de un canal de Telegram y una tienda bot, utilizando un modelo de malware como servicio (MaaS, por sus siglas en inglés). Además, los expertos encontraron que el código fuente de JarkaStealer se filtró en GitHub, lo que permite que cualquiera lo implemente. Basándose en artefactos lingüísticos encontrados en el código del malware y en anuncios en Telegram, los analistas de la compañía evalúan con una confianza media a alta que el autor es de habla rusa.

“Este descubrimiento subraya los riesgos persistentes de los ataques a la cadena de suministro de software y destaca la necesidad crítica de ser cautelosos al integrar componentes de código abierto en los procesos de desarrollo. Recomendamos a las empresas implementar verificaciones rigurosas de legitimidad e integridad para garantizar la seguridad del software y las dependencias que utilizan, especialmente al integrar tecnologías novedosas como la IA”, asegura Leonid Bezvershenko, analista de seguridad en Kaspersky GReAT.

Kaspersky ha informado de sus hallazgos a PyPI, asegurando la eliminación de los paquetes maliciosos del repositorio. La compañía continúa monitorizando activamente cualquier actividad relacionada con JarkaStealer y otras cargas sospechosas en plataformas de código abierto, incluido PyPI, para proteger la cadena de suministro de software.

El análisis detallado sobre JarkaStealer y su uso en el reciente ataque a la cadena de suministro de PyPI ha sido publicada en Kaspersky Threat Intelligence Portal. Además, los hallazgos del GReAT sobre riesgos en ecosistemas de código abierto se han integrado en Kaspersky Open Source Software Threats Data Feed. Este feed está diseñado para ayudar a las empresas a defenderse proactivamente contra ataques a la cadena de suministro, proporcionando inteligencia en tiempo real sobre actividades maliciosas dirigidas a plataformas de código abierto.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio