11,4 MB y un solo comando: descubrimos un hallazgo preocupante en el código de PyTorch Lightning

11,4 MB y un solo comando: descubrimos un hallazgo preocupante en el código de PyTorch Lightning

Las repercusiones afectaron incluso a los principales servicios de almacenamiento en la nube.

image

Una versión maliciosa llegó a una herramienta popular para el desarrollo de IA y podía extraer de forma sigilosa claves de acceso, tokens y datos desde navegadores. El problema afectó al paquete PyTorch Lightning en PyPI, y la compilación peligrosa apareció allí con el número 2.6.3.

Lightning AI informó del ataque a la cadena de suministro el 30 de abril. Según los desarrolladores, la versión 2.6.3 contenía una cadena de ejecución oculta que se activaba al importar el paquete lightning. Tras ejecutarse, el código malicioso creaba un proceso en segundo plano, descargaba desde GitHub el entorno JavaScript Bun v1.3.13 y ejecutaba el archivo ofuscado «router_runtime.js» de 11,4 MB.

PyTorch Lightning se usa para el preentrenamiento y el ajuste fino de modelos de IA. El paquete está muy difundido: solo el mes pasado se descargó más de 11 millones de veces. Debido a esa popularidad, incluso la breve presencia de una versión maliciosa en PyPI pudo crear un riesgo para desarrolladores, equipos de investigación y empresas que trabajan con infraestructura en la nube.

El equipo Microsoft Threat Intelligence informó que Microsoft Defender detectó y bloqueó la actividad maliciosa en entornos de clientes, tras lo cual la empresa notificó a los responsables del paquete. Según la telemetría de Microsoft, el ataque afectó a un número reducido de dispositivos y, según los datos disponibles, se limitó a un pequeño conjunto de entornos.

La carga útil que Defender identificó como ShaiWorm recopilaba claves de API, secretos, tokens de GitHub, datos de archivos .env, además de información de los navegadores Chrome, Firefox y Brave. El infostealer malicioso también accedía a las API de servicios en la nube AWS, Azure y GCP, intentaba robar credenciales y permitía la ejecución de comandos arbitrarios del sistema.

Lightning AI advirtió que los usuarios que instalaron la versión 2.6.3 de lightning y ejecutaron «import lightning» deben considerar todos los secretos, claves y tokens como potencialmente comprometidos. Los desarrolladores recomiendan reemplazar urgentemente esos datos y revisar los entornos en busca de señales de actividad sospechosa.

Ahora PyTorch Lightning en PyPI se ha revertido a la versión segura 2.6.1. La causa de la compromisión aún se desconoce. El equipo del proyecto investiga cómo los atacantes obtuvieron acceso al proceso de compilación o publicación, y también revisará otras versiones recientes en busca de componentes maliciosos similares en el marco de la investigación sobre el ataque a la cadena de suministro.