Connexion
Abonnez-vous

Un paquet malveillant Python ciblait les portefeuilles de cryptomonnaies

Le 31 octobre à 10h30

Dans un billet publié mardi par GitHub, on a appris que l’usage du Python avait désormais dépassé celui de JavaScript. « Python est fortement utilisé dans les domaines de l'apprentissage automatique, de la science des données, de l'informatique scientifique, des loisirs et de la domotique, entre autres », explique l’entreprise. Dès lors, il n’est pas étonnant de voir le Python grimper en flèche, au vu de l’explosion des développements autour de l’IA.

La société note quand même que les « langages de programmation de systèmes, comme Rust, sont également en hausse, même si Python, JavaScript, TypeScript et Java restent les langages les plus utilisés sur GitHub ».

C’est probablement cette popularité que des pirates ont voulu exploiter. Dans un billet publié hier, la société de sécurité Checkmark explique qu’un paquet nommé CryptoAITools a été publié sur le Python Package Index (PyPI) et de faux dépôts GitHub. Il a été téléchargé 1 300 fois avant d’être supprimé de l’Index. Il a donc pu accomplir un certain nombre de méfaits avant d’être détecté.

Il est conçu pour Windows et macOS et s’active dès l’installation ; grâce à un code présent dans son fichier __init__.py. Il présente une interface trompeuse, conçue pour duper les utilisateurs pendant qu’il active ses fonctions malveillantes.

Le code peut être utilisé pour récupérer d’autres charges utiles depuis le site coinsw[.]app, qui avait toutes les apparences d’un vrai site, pour tromper la vigilance des personnes qui seraient allées voir. Le site faisait la promotion d’un bot d’échange de cryptomonnaies.

Le malware est conçu pour voler des données personnelles et puiser dans les actifs des portefeuilles de cryptomonnaies. Les informations ainsi récupérées sont nombreuses : portefeuilles de crypto-monnaies (Bitcoin, Ethereum, Exodus, Atomic, Electrum, etc.), mots de passe enregistrés, cookies, historique de navigation, extensions de cryptomonnaies, clés SSH, fichiers stockés dans les répertoires Téléchargements, Documents, Bureau qui référencent des cryptomonnaies, informations financières…

« La campagne de logiciels malveillants CryptoAITools a de graves conséquences pour les victimes et la communauté des crypto-monnaies au sens large. Les utilisateurs qui ont mis en vedette ou forké le dépôt malveillant 'Meme-Token-Hunter-Bot' sont des victimes potentielles, ce qui élargit considérablement la portée de l'attaque », indique Checkmark.

La société a également découvert un dépôt GitHub, nommé Meme Token Hunter Bot, qui distribue le même malware. Le dépôt est toujours en ligne, et on peut voir qu’il a été forké une fois et mis en favori dix fois.

Le 31 octobre à 10h30

Commentaires (1)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar
De même, il faut faire très attention avec l'usage de Copilot ou de toute autre IA de génération de code, car elles proposent parfois d'installer des paquets inexistants. Il suffit qu'un hacker s'en aperçoive pour qu'il crée un faux paquet et le publie sur PyPI. Par exemple, en voulant créer un plugin SSO pour Keycloak, l'exemple fourni par ChatGPT se basait sur un paquet nommé "keycloak". Cependant, en examinant l'historique de ce paquet, on constate qu'il n'existe que depuis le 12 janvier 2022, directement en version 3.1.2, et qu'aucune version ne possède de description du projet. Le paquet officiel de Red Hat s'appelle "python-keycloak". Les IA hallucinent parfois des noms de bibliothèques plausibles, que certains s'empressent de créer pour combler ce vide.

Un paquet malveillant Python ciblait les portefeuilles de cryptomonnaies

Fermer