
Dua paket Python yang mengklaim terintegrasi dengan chatbot populer sebenarnya mengirimkan pencuri informasi ke ribuan korban.
Menerbitkan paket sumber terbuka dengan malware tersembunyi di dalamnya cara populer untuk menginfeksi pengembang aplikasidan organisasi tempat mereka bekerja atau melayani sebagai pelanggan. Dalam kasus terbaru ini, targetnya adalah para insinyur yang ingin memanfaatkan platform ChatGPT OpenAI dan platform kecerdasan buatan generatif (GenAI) milik Anthrophic. Paket-paket tersebut, mengklaim menawarkan akses antarmuka pemrograman aplikasi (API) ke fungsionalitas chatbot, sebenarnya memberikan pencuri informasi disebut “JarkaStealer.”
“AI sangat populer, tetapi banyak dari layanan ini mengharuskan Anda membayar,” kata George Apostopoulos, insinyur pendiri di Endor Labs. Akibatnya, di kalangan jahat, ada upaya untuk menarik orang-orang agar mendapatkan akses gratis, “dan orang-orang yang tidak tahu apa-apa akan tertipu oleh hal ini.”
Dua Paket Python “GenAI” yang Berbahaya
Sekitar waktu ini tahun lalu, seseorang membuat profil dengan nama pengguna “Xeroline”. Indeks Paket Python (PyPI)repositori resmi pihak ketiga untuk paket Python open source. Tiga hari kemudian, orang tersebut menerbitkan dua paket khusus ke situs tersebut. Yang pertama, “gptplus”, diklaim mengaktifkan akses API ke model pembelajaran bahasa (LLM) GPT-4 Turbo OpenAI. Yang kedua, “claudeai-eng,” menawarkan hal yang sama untuk pesaing populer ChatGPT, Claude.
Tidak ada paket yang melakukan apa yang dikatakannya, namun masing-masing menyediakan pengganti setengah matang kepada pengguna — sebuah mekanisme untuk berinteraksi dengan versi demo gratis ChatGPT. Seperti yang dikatakan Apostopoulos, “Pada pandangan pertama, serangan ini biasa saja, namun yang membuatnya menarik adalah jika Anda mengunduhnya dan mencoba menggunakannya, serangan ini akan terlihat berhasil. Mereka melakukan upaya ekstra untuk membuatnya terlihat sah.”
Sementara itu, program akan menjatuhkan file arsip Java (JAR) yang berisi JarkaStealer.
JarkaStealer adalah infostealer yang baru didokumentasikan yang dijual di Dark Web berbahasa Rusia hanya dengan $20 — dengan berbagai modifikasi tersedia seharga $3 hingga $10 masing-masing — meskipun kode sumbernya juga tersedia secara gratis di GitHub. Ia mampu melakukan semua tugas dasar pencuri yang mungkin diharapkan: mencuri data dari sistem target dan browser yang berjalan di dalamnya, mengambil tangkapan layar, dan mengambil token sesi dari berbagai aplikasi populer seperti Telegram, Discord, dan Steam. Kemanjurannya dalam tugas-tugas ini masih bisa diperdebatkan.
Tahun Gptplus & claudeai-eng di Matahari
Kedua paket tersebut berhasil bertahan di PyPI selama satu tahun, hingga peneliti dari Kaspersky baru-baru ini melihat dan melaporkannya moderator platform. Sejak saat itu, file-file tersebut telah offline, namun untuk sementara, masing-masing telah diunduh lebih dari 1.700 kali, di sistem Windows dan Linux, di lebih dari 30 negara, paling sering di Amerika Serikat.
Statistik pengunduhan tersebut mungkin sedikit menyesatkan, karena data dari situs analisis PyPI “ClickPy” menunjukkan bahwa keduanya — khususnya gptplus — mengalami penurunan unduhan yang sangat besar setelah hari pertama, mengisyaratkan bahwa Xeroline mungkin telah meningkatkan popularitas mereka secara artifisial (claudeai-enguntungnya, memang mengalami pertumbuhan yang stabil selama bulan Februari dan Maret).
“Salah satu hal itu [security professionals] Rekomendasinya adalah sebelum Anda mendownloadnya, Anda harus melihat apakah paket tersebut populer — apakah orang lain menggunakannya. Jadi masuk akal bagi penyerang untuk mencoba meningkatkan jumlah ini dengan beberapa trik, agar terlihat sah,” kata Apostopoulos.
Dia menambahkan, “Tentu saja, sebagian besar orang tidak akan peduli dengan hal ini. Mereka hanya akan melakukannya, dan menginstalnya.”