2 पॉइंट द्वारा GN⁺ 2024-06-10 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • अगर आपने u/AppleBotzz द्वारा पोस्ट किया गया ComfyUI_LLMVISION नोड इस्तेमाल किया है, तो आपका सिस्टम हैक हो चुका है
  • उस पैकेज का उपयोग करने पर ब्राउज़र पासवर्ड, क्रेडिट कार्ड जानकारी, ब्राउज़िंग हिस्ट्री जैसी निजी जानकारी Discord सर्वर पर लीक हो जाती है
  • उस पैकेज की requirements फ़ाइल (requirements.txt) में OpenAI और Anthropic लाइब्रेरी के लिए कस्टम wheel शामिल थे
  • इन wheel के अंदर malicious code छिपा हुआ था
  • wheel के 1.16.2 वर्ज़न में मौजूद न होने वाला 1.16.3 वर्ज़न इंस्टॉल किया जाता है, और उसके अंदर ब्राउज़र डेटा पढ़कर temporary directory में सेव करने वाली /lib/browser/admin.py फ़ाइल शामिल है
  • यह फ़ाइल इकट्ठा किए गए डेटा को encrypted string में डालकर Discord webhook पर भेजती है
  • 1.30.2 वर्ज़न में openai/_OAI.py फ़ाइल शामिल है, जिसके अंदर Pastebin लिंक encrypted string के रूप में मौजूद है
  • पहले Pastebin लिंक में एक अलग Discord webhook है, और दूसरे लिंक में malicious फ़ाइल (VISION-D.exe) का URL शामिल है
  • स्क्रिप्ट registry entry बनाती है और API keys चुराकर उन्हें Discord webhook पर भेजती है
  • यह जाँचने के लिए कि आप प्रभावित हुए हैं या नहीं, temporary directory, Python packages, Windows registry आदि को चेक करना होगा
  • अगर समस्या मिले, तो संबंधित पैकेज हटाना, malicious फ़ाइल हटाना, registry key हटाना, antivirus scan चलाना, और पासवर्ड बदलना जैसे कदम ज़रूरी हैं
  • ऐसा लगता है कि उस यूज़र (u/applebotzz) ने malicious code छिपाने के लिए दो बार update किया, इसलिए इसे जानबूझकर किया गया काम माना जा रहा है
  • आगे से इंस्टॉल किए जाने वाले custom nodes और extensions को ध्यान से जाँचना चाहिए

1 टिप्पणियां

 
GN⁺ 2024-06-10
Hacker News टिप्पणियाँ
  • ComfyUI extension फीचर मनमाने Python code से बना होता है, इसलिए यह सुरक्षा के लिहाज़ से कमज़ोर है.
  • Deep learning में security को नज़रअंदाज़ करने की प्रवृत्ति है. पहले लगभग सभी deep learning models pickle files के रूप में वितरित किए जाते थे.
  • ComfyUI बहुत शक्तिशाली है, लेकिन लगता है कि Adobe ने image generation में गलती की. एक ज़्यादा सुरक्षित तरीका चाहिए.
  • Docker का उपयोग करके सुरक्षा मज़बूत करने पर राय जानने की इच्छा है. क्या usability और security के बीच संतुलन बनाया जा सकता है, इस पर सवाल है.
  • GitHub repository को scan करके source code में छिपे malicious code का पता लगाने के लिए code LLM इस्तेमाल करने की संभावना को लेकर जिज्ञासा है.
  • प्रोजेक्ट छोटा लगता है. GitHub पर इसे 40 stars मिले थे, और repository delete होने से पहले क्या यह GPT-4 और Claude integration का मुख्य तरीका था, इस पर सवाल है.
  • ऐसे मुद्दों को रोकने के लिए OS स्तर पर verification layer की ज़रूरत है. क्या local LLM का उपयोग करके install/run होने वाले bytecode की जाँच करना इसका समाधान हो सकता है, इस पर सवाल है.
  • Nullbulge Group नाम का एक समूह repository पर कब्ज़ा करने का दावा करता है. repository के 404 error देने से पहले का capture मौजूद है.
  • Reddit पर हुई चर्चा बहुत सारी गलत जानकारी और झूठे ज्ञान से भरी हुई है. यह malware जितना ही डरावना है.
  • क्या keylogger के ख़िलाफ़ कोई बचाव का तरीका नहीं है, इस पर सवाल है. अगर एक साधारण keylogger password चुरा सकता है, तो क्या किया जाना चाहिए, यह चिंता है.