2 Punkte von GN⁺ 2024-06-10 | 1 Kommentare | Auf WhatsApp teilen
  • Wenn du den von u/AppleBotzz veröffentlichten ComfyUI_LLMVISION-Node verwendet hast, wurdest du gehackt
  • Bei Verwendung dieses Pakets werden persönliche Daten wie Browser-Passwörter, Kreditkarteninformationen und Browserverlauf an einen Discord-Server exfiltriert
  • Die requirements.txt-Datei des Pakets enthielt benutzerdefinierte Wheels für die OpenAI- und Anthropic-Bibliotheken
  • In diesen Wheels war Schadcode versteckt
  • Im Wheel der Version 1.16.2 wird die nicht existierende Version 1.16.3 installiert; darin ist die Datei /lib/browser/admin.py enthalten, die Browserdaten ausliest und in einem temporären Verzeichnis speichert
  • Diese Datei verpackt die gesammelten Daten in einen verschlüsselten String und sendet sie an einen Discord-Webhook
  • In Version 1.30.2 ist die Datei openai/_OAI.py enthalten, in der ein Pastebin-Link als verschlüsselter String vorhanden ist
  • Der erste Pastebin-Link enthält einen weiteren Discord-Webhook, der zweite die URL der Schadsoftware-Datei (VISION-D.exe)
  • Das Skript erstellt Registry-Einträge und stiehlt API-Schlüssel, die anschließend an einen Discord-Webhook gesendet werden
  • Um zu prüfen, ob du betroffen bist, solltest du temporäre Verzeichnisse, Python-Pakete und die Windows-Registry kontrollieren
  • Wenn Probleme festgestellt werden, sind Maßnahmen wie das Entfernen der betroffenen Pakete, das Löschen der Schadsoftware-Datei, das Entfernen von Registry-Schlüsseln, ein Virenscan und das Ändern von Passwörtern erforderlich
  • Da dieser Benutzer (u/applebotzz) offenbar sogar zweimal Updates durchgeführt hat, um den Schadcode zu verbergen, ist von einer vorsätzlichen Handlung auszugehen
  • Künftig solltest du benutzerdefinierte Nodes und Erweiterungen vor der Installation sorgfältig prüfen

1 Kommentare

 
GN⁺ 2024-06-10
Hacker-News-Kommentare
  • ComfyUI-Erweiterungen bestehen aus beliebigem Python-Code und sind daher sicherheitsanfällig.
  • Im Deep Learning wird Sicherheit tendenziell ignoriert. Früher wurden fast alle Deep-Learning-Modelle als Pickle-Dateien verteilt.
  • ComfyUI ist sehr leistungsfähig, aber Adobe scheint bei der Bilderzeugung einen Fehler gemacht zu haben. Es wird ein sichererer Ansatz benötigt.
  • Es besteht Interesse an Meinungen dazu, ob sich mit Docker die Sicherheit erhöhen lässt. Fraglich ist, ob sich dabei ein Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit herstellen lässt.
  • Es gibt Neugier auf die Möglichkeit, Code-LLMs einzusetzen, um GitHub-Repositories zu scannen und im Quellcode versteckte Malware zu erkennen.
  • Das Projekt wirkt klein. Es hatte 40 Sterne auf GitHub, und es stellt sich die Frage, ob es bis zur Löschung des Repositories der wichtigste Weg zur Integration von GPT-4 und Claude war.
  • Um solche Probleme zu verhindern, wird eine Verifizierungsschicht auf OS-Ebene benötigt. Es stellt sich die Frage, ob sich das durch die Prüfung des installierten/ausgeführten Bytecodes mit einem lokalen LLM lösen ließe.
  • Eine Gruppe namens Nullbulge Group behauptet, das Repository übernommen zu haben. Es gibt einen Screenshot von vor dem 404-Fehler des Repositories.
  • Die Diskussion auf Reddit ist voller Fehlinformationen und falschem Wissen. Das ist fast so beängstigend wie die Malware selbst.
  • Es wird gefragt, ob es keine Verteidigung gegen Keylogger gibt. Wenn schon ein einfacher Keylogger Passwörter stehlen kann, stellt sich die Frage, was man dann tun soll.