PyPI Üzerindeki Zararlı PyTorch Lightning Paketi: Tespit ve Temizlik

PyPI üzerinde tespit edilen zararlı PyTorch Lightning paketi, kimlik bilgisi hırsızlığına yol açmaktadır. Bu rehberde, sisteminizi nasıl kontrol edeceğinizi ve temizleyeceğinizi öğrenebilirsiniz.

B
Bleeping Computer Tutorials
4 görüntülenme
PyPI Üzerindeki Zararlı PyTorch Lightning Paketi: Tespit ve Temizlik

Sorun Tanımı

Python Package Index (PyPI) üzerinde 'pytorch-lightning' paketinin meşru ismini taklit eden zararlı bir versiyon tespit edilmiştir. Bu paket, geliştiricilerin sistemlerine sızarak tarayıcı verilerini, ortam değişkenlerini (environment files) ve bulut hizmeti kimlik bilgilerini çalmayı hedefleyen bir 'credential stealer' (kimlik bilgisi hırsızı) yüklemektedir. Bu tür 'typosquatting' saldırıları, paket isimlerindeki küçük yazım hatalarından faydalanarak geliştiricileri kandırmayı amaçlar.

Etki Analizi

Zararlı paket, yüklendiği andan itibaren arka planda çalışarak hassas dosyaları hedef alır. Özellikle .env dosyaları, tarayıcı çerezleri ve bulut sağlayıcılarına (AWS, GCP, Azure) ait yapılandırma dosyaları risk altındadır. Geliştirme ortamlarında bu tür paketlerin çalıştırılması, tüm proje ve bulut altyapısı güvenliğinin ihlal edilmesine yol açabilir.

Çözüm Adımları

  1. Sistem Taraması: Öncelikle yüklü paketler arasında şüpheli bir versiyon olup olmadığını kontrol edin.
  2. Paketin Kaldırılması: Şüpheli paketi sisteminizden ve sanal ortamlarınızdan (virtual environments) tamamen kaldırın.
  3. Kimlik Bilgilerini Sıfırlama: Sisteminizde kayıtlı olan tüm API anahtarlarını, şifreleri ve bulut erişim jetonlarını (tokens) geçersiz kılarak yenileyin.
  4. Güvenlik Denetimi: Sisteminizde zararlı aktivite olup olmadığını kontrol etmek için süreçleri (processes) inceleyin.

Komutlar

Yüklü paketleri listelemek ve şüpheli olanı kaldırmak için aşağıdaki komutları kullanın:

# Yüklü paketleri kontrol et
pip list | grep pytorch-lightning

# Şüpheli paketi kaldır
pip uninstall pytorch-lightning

# Sanal ortamı yeniden oluştur (Önerilen)
rm -rf venv && python -m venv venv && source venv/bin/activate
Uyarı: Sadece paketi kaldırmak yeterli olmayabilir. Paket çalıştırıldıktan sonra sisteminize bir arka kapı (backdoor) yerleştirmiş olabilir. Bu nedenle, etkilenen makinenin yeniden imajlanması veya güvenli bir yedekten geri dönülmesi en güvenli yöntemdir.

Önleyici Tedbirler

Gelecekte benzer saldırılardan korunmak için paket kurulumlarında --require-hashes bayrağını kullanın ve yalnızca bilinen, güvenilir kaynaklardan paket indirdiğinizden emin olun. Ayrıca, kritik projelerde paketlerin hash değerlerini doğrulayan pip-compile gibi araçları kullanmanız önerilir.