2 points par GN⁺ 2024-06-10 | 1 commentaires | Partager sur WhatsApp
  • Si vous avez utilisé le nœud ComfyUI_LLMVISION publié par u/AppleBotzz, vous avez été piraté
  • L’utilisation de ce package entraîne l’exfiltration de données personnelles comme les mots de passe du navigateur, les informations de carte bancaire et l’historique de navigation vers un serveur Discord
  • Le fichier de dépendances (requirements.txt) de ce package contenait des wheels personnalisés pour les bibliothèques OpenAI et Anthropic
  • Du code malveillant était dissimulé dans ces wheels
  • Dans le wheel en version 1.16.2, une version inexistante 1.16.3 est installée, contenant un fichier /lib/browser/admin.py qui lit les données du navigateur et les enregistre dans un répertoire temporaire
  • Ce fichier envoie les données collectées à un webhook Discord dans une chaîne chiffrée
  • La version 1.30.2 comprend un fichier openai/_OAI.py, qui contient un lien Pastebin sous forme de chaîne chiffrée
  • Le premier lien Pastebin contient un autre webhook Discord, et le second l’URL d’un fichier malveillant (VISION-D.exe)
  • Le script crée des entrées dans le registre et vole des clés API avant de les envoyer à un webhook Discord
  • Pour vérifier si vous êtes concerné, il faut examiner le répertoire temporaire, les packages Python, le registre Windows, etc.
  • Si un problème est détecté, il faut supprimer les packages concernés, retirer les fichiers malveillants, supprimer les clés de registre, lancer une analyse antivirus, changer les mots de passe, etc.
  • Le fait que cet utilisateur (u/applebotzz) ait effectué deux mises à jour pour dissimuler le code malveillant laisse penser à un acte intentionnel
  • À l’avenir, il faudra vérifier avec attention les custom nodes et extensions que vous installez

1 commentaires

 
GN⁺ 2024-06-10
Commentaires sur Hacker News
  • Les extensions ComfyUI sont composées de code Python arbitraire, ce qui les rend vulnérables sur le plan de la sécurité.
  • En deep learning, la sécurité a tendance à être négligée. Autrefois, presque tous les modèles de deep learning étaient distribués sous forme de fichiers pickle.
  • ComfyUI est très puissant, mais Adobe semble avoir fait une erreur sur la génération d’images. Il faut une méthode plus sûre.
  • Je serais curieux d’avoir des avis sur le renforcement de la sécurité avec Docker. Je me demande s’il est possible de trouver un équilibre entre ergonomie et sécurité.
  • Je m’interroge sur la possibilité d’utiliser des code LLM pour scanner des dépôts GitHub et détecter du code malveillant caché dans le code source.
  • Le projet semble petit. Il avait 40 étoiles sur GitHub, et je me demande si c’était la principale méthode d’intégration de GPT-4 et Claude avant la suppression du dépôt.
  • Il faudrait une couche de validation au niveau du système d’exploitation pour empêcher ce genre de problème. Je me demande si l’inspection du bytecode installé/exécuté à l’aide d’un LLM local pourrait résoudre cela.
  • Un groupe appelé Nullbulge Group affirme avoir pris le contrôle du dépôt. Il existe une capture d’écran datant d’avant que le dépôt ne renvoie une erreur 404.
  • La discussion sur Reddit est remplie de désinformation et de faux savoirs. C’est presque aussi inquiétant que le malware lui-même.
  • Je me demande s’il n’existe aucun moyen de se défendre contre un keylogger. Si un simple keylogger peut voler des mots de passe, que faut-il faire ?