新闻中心

  • 首页
  • 新闻中心
  • 假冒的 ChatGPT 和 Claude PyPI 包传播 JarkaStealer 恶意软件 媒体

假冒的 ChatGPT 和 Claude PyPI 包传播 JarkaStealer 恶意软件 媒体

2025-11-13 18:57:56

警惕 PyPI 上的恶意软件包

关键要点

Kaspersky 研究人员发现了两个假冒 OpenAI 和 Anthropic AI 模型的 PyPI 包,它们包含了 JarkaStealer 信息盗取恶意软件。这些包由名为 “Xeroline” 的用户于 2023 年 11 月上传,并在被移除前在超过 30 个用户中安装超 1700 次。恶意软件会从受害者的系统收集各类信息,包括浏览器数据和会话令牌等。用户如认为已安装这些恶意包,应重置可能泄露的密码和会话令牌。

根据 Kaspersky 公司的 博客文章,在 Python 包索引PyPI上发现了一些恶意软件包,这些包声称提供对 OpenAI 的 ChatGPT 和 Anthropic 的 Claude AI 模型的 API 访问。研究人员发现,这些包中夹带了 JarkaStealer 信息盗取恶意软件。

恶意包概述

这两个包分别名为 “gptplus” 和 “claudeaieng”,均在 2023 年 11 月由名为 “Xeroline” 的用户上传。根据研究人员的说法,每个包在被移除之前,分别被超过 30 位用户安装了超过 1700 次。为了掩盖其真正目的,这些包中包含了 ChatGPT 的演示版本。

然而,在后台,这些包中的 “initpy” 文件会从 GitHub 仓库下载名为 “JavaUpdaterjar” 的 Java 存档。这个 Java 存档中包含了 JarkaStealer 恶意软件,它是一种信息盗取恶意软件即服务MaaS,旨在收集系统信息、浏览器数据如 Google Chrome 和 Microsoft Edge、来自 Telegram 和 Discord 等应用的会话令牌,以及受害者系统的屏幕截图。

恶意软件的工作机制

该恶意软件会检查受害者的机器上是否安装了 Java,并在需要时从 Dropbox 安装 Java 运行环境JRE。随后,恶意软件会执行信息盗取功能,收集受害者的信息,将其归档,并传输到攻击者控制的服务器,最后从受害者的系统中删除这些信息,Kaspersky 的研究人员解释道。

虽然 JarkaStealer 的创作者通过 Telegram 销售它,但该恶意软件的源代码也在 GitHub 上泄露。JarkaStealer 不具备持久性机制,仅在运行 gptplus 或 claudeaieng 包时启动,因此已经安装了这些假 AI 包的用户可以安全地将它们删除及相应的恶意软件。

风险提示与建议

Kaspersky 建议用户,如认为自己可能安装了这些恶意包,应该重置或重新发放可能被 JarkaStealer 侵害的密码和会话令牌。此次发现突显了开源代码库如 PyPI中威胁行为对软件供应链的风险。

“我们建议组织实施严格的验证和完整性检查,以确保他们所使用的软件和依赖关系的合法性和安全性,特别是在整合令人兴奋的新技术如 AI时,”Kaspersky 全球研究与分析团队GReAT的安全研究员 Leonid Bezvershenko 在声明中表示。

快橙加速器正版下载安装

假冒的 ChatGPT 和 Claude PyPI 包传播 JarkaStealer 恶意软件 媒体

Kaspersky GReAT 利用其自动化系统监控开源代码库,发现了这些包。恶意包伪装成合法工具并被上传并不鲜见,最近的案例包括发现 模仿 Fabric SSH 自动化库的 PyPI 包,该包旨在盗取 AWS 凭证,以及北朝鲜威胁行为者 Stressed Pungsan 利用 伪装成以太坊开发工具 Hardhat 的 npm 包 来攻陷 Windows 系统。