Attention aux lib ChatGPT / Claude piégées par un malware

Image illustrant l'article : Attention aux lib ChatGPT / Claude piégées par un malware

Attention aux lib ChatGPT / Claude piégées par un malware

par Korben -

Vous pensiez gagner du temps en intégrant ChatGPT à vos projets via une API gratuite trouvée sur PyPI ?

Attention, ce raccourci pourrait vous coûter très cher car des petits malins ont eu la brillante idée de surfer sur la vague de l’IA générative pour piéger les développeurs pressés avec un logiciel malveillant.

En effet, pendant plus d’un an, deux packages Python se sont fait passer pour des API officielles de ChatGPT et Claude sur le dépôt PyPI. Ces petits fourbes promettaient monts et merveilles, notamment un accès gratuit aux modèles les plus avancés comme GPT-4 Turbo. De quoi faire saliver plus d’un développeur à la recherche de petites économies, surtout que d’ordinaire, ces services sont payants.

Mais vous vous en doutez, derrière cette belle promesse se cachait un programme malveillant baptisé JarkaStealer. Ce truc, disponible pour une bouchée de pain sur le dark web russophone (20$ + quelques options à 3-10$), est capable de faire pas mal de dégâts sur votre machine : Vol de données des navigateurs, capture d’écran, récupération de jetons de session de diverses applications (Telegram, Discord, Steam), collecte d’informations système… bref, le pack complet du parfait petit espion.

Le plus sournois dans cette histoire c’est que les packages gptplus et claudeai-eng donnaient vraiment l’impression de fonctionner ! Les développeurs avaient même poussé le vice jusqu’à implémenter une interaction avec la démo gratuite de ChatGPT pour donner le change. Pendant que vous pensiez dialoguer avec une IA de pointe, le malware s’installait tranquillement en arrière-plan via un fichier Java camouflé en mise à jour système. Si Java n’était pas présent sur la machine, le package allait même jusqu’à le télécharger depuis un lien Dropbox !

Plus de 1700 téléchargements ont été enregistrés dans plus de 30 pays, principalement aux États-Unis. Les analyses montrent toutefois que ces chiffres ont probablement été gonflés artificiellement, particulièrement pour gptplus qui a connu une chute drastique des téléchargements après son premier jour. Une tactique classique des pirates pour donner confiance aux utilisateurs qui vérifient la popularité des packages.

Cette histoire nous rappelle qu’il y a quand même quelques règles de base à respecter quand on manipule des packages tiers :

  • Méfiez-vous des offres trop belles pour être vraies
  • Vérifiez toujours la réputation du package et de son auteur. Dans ce cas, le compte avait été créé quelques jours avant la publication
  • Lisez attentivement le code source avant d’installer quoi que ce soit
  • Utilisez un environnement de test isolé pour évaluer les nouveaux packages
  • Et enfin, privilégiez les lib officielles recommandées par les fournisseurs d’IA

Et si par malheur vous avez installé un de ces packages, voici ce qu’il faut faire immédiatement :

  1. Désinstallez les packages malveillants
  2. Changez tous vos mots de passe
  3. Révoquez et régénérez tous vos tokens d’API
  4. Scannez votre système avec un antivirus à jour
  5. Surveillez vos comptes pour détecter toute activité suspecte

Cette attaque est particulièrement vicieuse car elle cible spécifiquement les développeurs, qui ont souvent accès à des ressources sensibles. Le plus inquiétant, c’est que ce type d’attaque risque de se multiplier avec l’engouement pour l’IA générative et les pirates savent que beaucoup de développeurs cherchent des moyens d’intégrer ces technologies rapidement et à moindre coût, voire sans lâcher un rond.

Heureusement, les modérateurs de PyPI ont fini par repérer et supprimer ces packages toxiques suite à l’alerte donnée par les chercheurs de Kaspersky, mais combien d’autres sont encore en circulation ? Bref, la vigilance reste de mise, d’autant que le code source de JarkaStealer est disponible publiquement sur GitHub.

Une fois encore, méfiez-vous, car quand c’est trop beau pour être vrai, c’est que c’est surement le cas.

Source

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus