Cyber Security NewsTechnologie

Beliebtes Python-Paket „lightning“ in Lieferkettenangriff kompromittiert

Das weit verbreitete PyTorch Lightning Framework, das Import automatisch Anmeldedaten-stehlende Malware ausführt, hat auch GitHub-Maintainer-Konten kompromittiert.

1. Mai 2026Guru BaranLive Redaktion
Popular Python Package lightning Hacked in Supply Chain Attack

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Das weit verbreitete PyTorch Lightning Framework, das Import automatisch Anmeldedaten-stehlende Malware ausführt, hat auch GitHub-Maintainer-Konten kompromittiert.
  • Das beliebte PyPI-Paket lightning – das Deep-Learning-Framework, das zur Schulung, Bereitstellung und Veröffentlichung – wurde in einem aktiven Lieferkettenangriff kompromittiert.
  • Das Forschungsteam 2.6.2 und 2.6.3 nur nach der Veröffentlichung am 30.

April 2026 als bösartig. Version 2.6.1, die am 30.

Januar 2026 veröffentlicht wurde, bleibt unversehrt und gilt als letzte sichere Basislinie. Mit Hunderttausenden täglichen Downloads und Millionen monatlicher Installationen auf PyPI ist lightning ein Eckpfeiler.

Paket kompromittiert Der Angriff zielt direkt auf Entwickler-Maschinen, CI/CD-Pipelines und Cloud-Build-Umgebungen ab. Jedes System, das die kompromittierten Versionen installiert und importiert hat, gilt als riskant.

Versteckte Malware-Ausführungs-Kette Die Analyse _runtime-Verzeichnis, das

Versteckte Malware-Ausführungs-Kette Die Analyse _runtime-Verzeichnis, das in den bösartigen Paketen eingebettet ist und eine mehrstufige Ausführungs-Kette enthält, die sich automatisch aktiviert, wenn das Modul importiert wird, und keine zusätzliche Benutzerinteraktion erfordert.

Die identifizierten Komponenten umfassen:

start.py — Lädt und führt Bun, eine JavaScript-Laufzeitumgebung, direkt

router_runtime.js — Eine stark verschleierte JavaScript-Payload

router_runtime.js — Eine stark verschleierte JavaScript-Payload von 11 MB, die 703 Verweise auf process und env, über 463 Verweise auf Tokens und Authentifizierungsmaterial und 336 Verweise auf Repositories enthält

Daemon-Thread-Ausführung — Die Malware läuft leise mit unterdrückter Ausgabe, was die Erkennung extrem schwierig macht

Popular Python Package lightning Hacked in Supply Chain Attack
Popular Python Package lightning Hacked in Supply Chain Attack

Exfiltration — Zielt auf GitHub-Tokens, NPM-Tokens, Cloud-Anmeldeinformationen (AWS, GCP, Azure), Umgebungsvariablen und andere Geheimnisse ab

Missbrauch der GitHub API — Nutzt

Missbrauch der GitHub API — Nutzt gestohlene Tokens, um kodierte Daten in

NPM-Paket-Infektion — Ist in der Lage, Entwickler-NPM-Paket-Tarballs zu vergiften, um die Persistenz zu verlängern Die verschleierte Payload router_runtime.js weist erhebliche technische Überschneidungen mit der Shai-Hulud-Angriffskampagne auf, einschließlich identischer Muster zur Zielerfassung , Logik zum Stehlen.

Dies steht im Einklang mit der eskalierenden Open-Source-Supply-Chain-Kampagne , die zuvor LiteLLM (24. März 2026), Telnyx (27.

März 2026) und Xinference in schneller

März 2026) und Xinference in schneller Folge kompromittierte.

Während des Incident Response Fensters postete ein Angreifer einen Tor-Onion-Link im Lightning-AI GitHub Issue Thread, der auf eine mit Team PCP brandierte Seite mit einer PGP-signierten Nachricht verweist, die die Beteiligung $ als „guter Partner“ während der gesamten Operation beansprucht.

Socket hat diese Zuordnung nicht unabhängig überprüft und untersucht, ob die Team PCP-Branding auf eine wahre Zuordnung, eine opportunistische Assoziation oder eine vorsätzliche False Flag hindeutet.

GitHub Maintainer Account Appears Compromised Ein

GitHub Maintainer Account Appears Compromised Ein Community-Mitglied meldete in Lightning-AI’s GitHub-Repository unter Issue #21689, betitelt „Possible supply chain attack on version 2.6.3“, einen Vorfall.

Popular Python Package lightning Hacked in Supply Chain Attack
Popular Python Package lightning Hacked in Supply Chain Attack

Als Socket anschließend eine Folgewarnung im pytorch-lightning-Repository einreichte, wurde das Issue innerhalb einer Minute vom Account pl-ghost geschlossen, welcher dann ein „SILENCE DEVELOPER“-Meme postete – was stark darauf hindeutet, dass das GitHub-Konto des Projekts übernommen wurde.

Entfernen Sie die Versionen 2.6.2 und 2.6.3

Downgrade auf Version 2.6.1 oder warten

Downgrade auf Version 2.6.1 oder warten Sie auf die offizielle Bestätigung der Maintainer

Rotieren Sie alle Anmeldeinformationen – GitHub-Tokens, NPM-Tokens, Cloud-Zugriffsschlüssel (AWS, GCP, Azure) und alle in Umgebungsvariablen gespeicherten Geheimnisse

Überprüfen Sie GitHub-Repositories auf nicht autorisierte Commits oder verdächtige kodierte Daten

Überprüfen Sie die Protokolle der CI/CD-Pipelines,

Überprüfen Sie die Protokolle der CI/CD-Pipelines, die Entwickler-Workstations und die Build-Systeme, in denen das Paket möglicherweise importiert wurde Socket führt seine technische Analyse fort und wird eine tiefere Untersuchung veröffentlichen, einschließlich bestätigter Indikatoren für Kompromittierung (IOCs) und Zuordnungsbefunde, während der Vorfall fortschreitet.

Sie uns auf

Der Beitrag „Popular Python Package lightning Hacked in Supply Chain Attack“ erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Popular Python Package lightning Hacked in Supply Chain Attack
Canonical
https://cybersecuritynews.com/python-package-lightning-hacked/
Quell-URL
https://cybersecuritynews.com/python-package-lightning-hacked/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.