Siber güvenlik araştırmacıları, JarkaStealer adlı bir bilgi hırsızı sunmak için OpenAI ChatGPT ve Anthropic Claude gibi popüler yapay zeka (AI) modellerini taklit eden, Python Paket Dizini (PyPI) deposuna yüklenen iki kötü amaçlı paket keşfettiler.
gptplus ve claudeai-eng isimli paketler, Kasım 2023’te “Xeroline” isimli bir kullanıcı tarafından yüklenerek sırasıyla 1.748 ve 1.826 indirme sayısına ulaştı. Her iki kitaplık da artık PyPI’den indirilemez.
Kaspersky, bir gönderisinde “Kötü amaçlı paketler depoya tek bir yazar tarafından yüklendi ve aslında yalnızca isim ve açıklama açısından birbirinden farklıydı” dedi.
Paketlerin, GPT-4 Turbo API’sine ve Claude AI API’ye erişmenin bir yolunu sunduğu iddia ediliyordu ancak kurulum sonrasında kötü amaçlı yazılımın dağıtımını başlatan kötü amaçlı kod barındırıyordu.
Spesifik olarak, bu paketlerdeki “__init__.py” dosyası, GitHub deposundan (“github”) bir Java arşiv dosyasını (“JavaUpdater.jar”) indirmek için gereken kodu içeren Base64 kodlu verileri içeriyordu.[.]com/imystorage/storage”). Ayrıca, JAR dosyasını çalıştırmadan önce Java ana bilgisayarda yüklü değilse, Dropbox URL’sinden Java Çalışma Zamanı Ortamı’nı (JRE) indirir.
JAR dosyası, JarkaStealer adı verilen ve Telegram, Discord ve Steam gibi çeşitli uygulamalardan web tarayıcı verileri, sistem verileri, ekran görüntüleri ve oturum belirteçleri dahil olmak üzere çok çeşitli hassas bilgileri çalabilen Java tabanlı bir bilgi hırsızıdır.
Son adımda toplanan bilgiler arşivlenir, saldırganın sunucusuna iletilir ve ardından kurbanın makinesinden silinir. JarkaStealer’ın, Telegram kanalı aracılığıyla hizmet olarak kötü amaçlı yazılım (MaaS) modeli altında 20 ile 50 dolar arasında bir fiyata sunulduğu tespit edildi, ancak kaynak kodu GitHub’da sızdırıldı.
ClickPy’den alınan istatistikler, paketlerin yıl boyunca süren tedarik zinciri saldırı kampanyasının bir parçası olarak çoğunlukla ABD, Çin, Hindistan, Fransa, Almanya ve Rusya’da bulunan kullanıcılar tarafından indirildiğini gösteriyor.
Kaspersky araştırmacısı Leonid Bezvershenko, “Bu keşif, yazılım tedarik zinciri saldırılarının kalıcı risklerinin altını çiziyor ve açık kaynak bileşenlerini geliştirme süreçlerine entegre ederken dikkatli olunması gereken kritik ihtiyacı vurguluyor.” dedi.