Las bibliotecas de Python son fundamentales para el desarrollo de aplicaciones de inteligencia artificial (IA). Sin embargo, su popularidad también las convierte en objetivos para ataques cibernéticos. Recientemente, una de las bibliotecas más reconocidas en el ámbito de la visión por computadora fue comprometida en un ataque que expuso a los usuarios a malware.
El incidente: Ataque a YOLO11
La biblioteca de IA Ultralytics YOLO11, diseñada para tareas de visión por computadora en tiempo real como detección de objetos y análisis de imágenes, fue víctima de un ataque a su cadena de suministro. Esta biblioteca, ampliamente utilizada con más de 30,000 estrellas en GitHub y cientos de miles de descargas diarias, fue comprometida para distribuir un criptominero.
- Cómo ocurrió el ataque:
Un actor malicioso accedió a la cuenta de Ultralytics en PyPI, uno de los mayores repositorios de paquetes de Python, y subió versiones maliciosas de la biblioteca (8.3.41 y 8.3.42). - Consecuencias para los usuarios:
Los usuarios que descargaron o actualizaron estas versiones instalaron inadvertidamente XMRig, un popular criptominero utilizado para generar Monero (XMR), una criptomoneda conocida por su privacidad.
Puede leer también | ¿Por qué tienes que elegir Python para aprender ciencia de datos?
Respuesta de Ultralytics
El fundador y CEO de Ultralytics, Glenn Jocher, confirmó el ataque y aseguró que las versiones comprometidas fueron eliminadas de PyPI. Además, se lanzó la versión 8.3.43, que resuelve el problema de seguridad.
Puede leer también | Python: ¿Por qué es el lenguaje de programación más popular y el mejor?
Declaración oficial de Jocher:
"Confirmamos que las versiones 8.3.41 y 8.3.42 de Ultralytics fueron comprometidas mediante una inyección de código malicioso dirigida a la minería de criptomonedas. Ambas versiones fueron eliminadas de PyPI de inmediato. Hemos lanzado la versión 8.3.43 para abordar este problema. Nuestro equipo está realizando una auditoría de seguridad completa e implementando salvaguardas adicionales para evitar incidentes similares."
Nuevos riesgos detectados
Aunque las versiones comprometidas fueron eliminadas, el incidente resalta la posibilidad de que puedan surgir nuevas versiones maliciosas. Esto subraya la importancia de:
- Verificar las versiones antes de actualizar: Revisar las notas de lanzamiento y el historial de actualizaciones.
- Implementar auditorías de seguridad regulares: Las organizaciones deben establecer controles de seguridad para prevenir vulnerabilidades.
- Monitorear dependencias: Especialmente al trabajar con soluciones de código abierto.
Puede leer también | Los mejores 4 cursos de python en línea y gratis para empezar 2025
Sin embargo, durante el fin de semana BleepingComputer dijo que había informes de usuarios de versiones aún más nuevas - 8.3.45, y 8.3.46, que fueron "troyanizadas". Al cierre de esta edición, GitHub mostraba 8.3.48 como la versión más reciente.
Este incidente destaca los riesgos asociados con el uso de bibliotecas de código abierto en proyectos de inteligencia artificial y el impacto potencial de los ataques a la cadena de suministro. La comunidad de desarrolladores debe mantenerse alerta, implementar mejores prácticas de seguridad y, cuando sea posible, auditar los paquetes que utilizan.