Последствия затронули даже крупнейшие сетевые хранилища.

В популярный инструмент для разработки ИИ попала вредоносная версия, которая могла незаметно вытягивать ключи доступа, токены и данные из браузеров. Проблема затронула пакет PyTorch Lightning на PyPI, а опасная сборка успела появиться там под номером 2.6.3.
Lightning AI сообщила об атаке на цепочку поставок 30 апреля. По данным разработчиков, версия 2.6.3 содержала скрытую цепочку запуска, которая срабатывала при импорте пакета lightning. После запуска вредоносный код создавал фоновый процесс, скачивал с GitHub JavaScript-среду Bun v1.3.13 и выполнял обфусцированный файл «router_runtime.js» размером 11,4 МБ.
PyTorch Lightning используют для предварительного обучения и тонкой настройки ИИ-моделей. Пакет широко распространён: только за прошлый месяц его скачали более 11 млн раз. Из-за такой популярности даже короткое присутствие вредоносной версии в PyPI могло создать риск для разработчиков, исследовательских команд и компаний, работающих с облачной инфраструктурой.
Команда Microsoft Threat Intelligence сообщила, что Microsoft Defender обнаружил и заблокировал вредоносную активность в клиентских средах, после чего компания уведомила сопровождающих пакет. Согласно телеметрии Microsoft, атака затронула небольшое число устройств и, судя по имеющимся данным, осталась в узком круге окружений.
Полезная нагрузка, которую Defender определил как ShaiWorm, собирала API-ключи, секреты, токены GitHub, данные из файлов .env, а также информацию из браузеров Chrome, Firefox и Brave. Вредоносный инфостилер также обращался к API облачных сервисов AWS, Azure и GCP, пытался похищать учётные данные и поддерживал выполнение произвольных системных команд.
Lightning AI предупредила, что пользователям, которые установили lightning версии 2.6.3 и выполняли «import lightning», нужно считать все секреты, ключи и токены потенциально скомпрометированными. Разработчики рекомендуют срочно заменить все такие данные и проверить окружения на следы подозрительной активности.
Сейчас PyTorch Lightning на PyPI откатили до безопасной версии 2.6.1. Причина компрометации пока неизвестна. Команда проекта расследует, как злоумышленники получили доступ к процессу сборки или выпуска, а также проверит другие недавние релизы на наличие похожих вредоносных компонентов в рамках расследования атаки на цепочку поставок.