Gen. partnerAlgotech
Škodlivý PyTorch Lightning na PyPI kradl hesla i cloudové klíče

Škodlivý PyTorch Lightning na PyPI kradl hesla i cloudové klíče

Vývojáři upozorňují na kompromitovanou verzi populárního AI frameworku PyTorch Lightning 2.6.3, která se krátce objevila na repozitáři PyPI. Podle Microsoftu obsahovala malware označovaný jako ShaiWorm, schopný krást hesla, API klíče nebo přístupové údaje ke cloudovým službám. Incident znovu upozorňuje na rostoucí rizika útoků na software supply chain.

Stanislav Novotný|
7. května 2026

Škodlivý balíček PyTorch Lightning se dostal na PyPI, malware kradl hesla i cloudové klíče

Útočníci nahráli na repozitář PyPI škodlivou verzi populárního frameworku PyTorch Lightning. Kompromitovaný balíček ve verzi 2.6.3 obsahoval malware označovaný jako ShaiWorm, který se zaměřoval na krádež přihlašovacích údajů, API klíčů a cloudových tokenů. Na incident upozornil Microsoft.

PyPI je největší repozitář Python balíčků používaný vývojáři po celém světě. PyTorch Lightning pak slouží jako rozšíření frameworku PyTorch pro trénování a nasazování AI modelů.

Po instalaci se na pozadí stáhl další škodlivý kód

Podle Microsoftu se po importu balíčku lightning==2.6.3 spustil skrytý proces, který stáhl nástroj Bun a následně spustil více než 11MB silně obfuskovaný JavaScriptový kód.

Škodlivá verze byla na PyPI publikována jako univerzální Python balíček typu py3-none-any, což znamená, že mohla běžet na různých platformách bez dalších úprav.

Malware následně útočníkům umožnil spouštět na napadeném zařízení libovolné příkazy.

Malware kradl hesla, tokeny i obsah .env souborů

Malware označovaný jako ShaiWorm vyhledával na napadených systémech:

  • soubory .env,
  • API klíče,
  • GitHub tokeny,
  • a cloudové přístupové údaje.

Podle dostupných informací se zaměřoval také na uložená hesla v prohlížečích Chrome, Firefox a Brave.

Útočníci se snažili získat i přístupové klíče ke cloudovým službám:

  • AWS,
  • Microsoft Azure,
  • a Google Cloud Platform.

Právě podobné údaje bývají pro útočníky velmi cenné, protože mohou umožnit přístup k infrastruktuře, databázím nebo interním službám organizací.

Microsoft zatím eviduje omezený počet případů

Microsoft uvedl, že zaznamenaná aktivita byla podle dosavadních poznatků omezená pouze na menší počet zařízení a prostředí.

Tým Lightning AI doporučil všem uživatelům, kteří verzi 2.6.3 použili, okamžitě změnit:

  • hesla,
  • API klíče,
  • tokeny,
  • a další citlivé přístupové údaje.

Microsoft Defender podle společnosti dokázal škodlivý balíček detekovat a incident následně nahlásil správcům PyPI.

Přesný počet zasažených organizací nebo zařízení zatím nebyl zveřejněn.

Není jasné, jak se škodlivý kód do balíčku dostal

Správci PyPI škodlivou verzi odstranili koncem dubna a Lightning AI následně publikoval bezpečné vydání.

Vyšetřování stále probíhá a zatím není potvrzeno:

  • jakým způsobem se útočníci do procesu vydání dostali,
  • ani zda byly kompromitovány další verze balíčku.

Microsoft zároveň analyzuje další telemetrii a indikátory kompromitace, které by mohly pomoci určit rozsah incidentu.

Zdroj

Načítání komentářů...

Zůstaňte v obraze

Přihlaste se k odběru našeho newsletteru a získejte nejnovější informace o kybernetické bezpečnosti přímo do vaší e-mailové schránky.

Vaše údaje jsou v bezpečí. Newsletter můžete kdykoliv odhlásit.