{"id":3545,"date":"2024-12-07T21:18:47","date_gmt":"2024-12-08T02:18:47","guid":{"rendered":"https:\/\/zidrave.net\/?p=3545"},"modified":"2024-12-07T21:21:44","modified_gmt":"2024-12-08T02:21:44","slug":"el-modelo-de-inteligencia-artificial-de-ultralytics-fue-secuestrado-para-infectar-a-miles-de-personas-con-un-minero-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/zidrave.net\/index.php\/2024\/12\/07\/el-modelo-de-inteligencia-artificial-de-ultralytics-fue-secuestrado-para-infectar-a-miles-de-personas-con-un-minero-de-criptomonedas\/","title":{"rendered":"El modelo de inteligencia artificial de Ultralytics fue secuestrado para infectar a miles de personas con un minero de criptomonedas"},"content":{"rendered":"\n<p>El modelo de inteligencia artificial <strong>YOLO11<\/strong> de <strong>Ultralytics<\/strong>, reconocido mundialmente por su eficacia en la detecci\u00f3n de objetos, fue v\u00edctima de un ataque a la cadena de suministro. Este incidente afect\u00f3 a las versiones <strong>8.3.41<\/strong> y <strong>8.3.42<\/strong> disponibles en el \u00edndice de paquetes de Python (<strong>PyPI<\/strong>), donde se implementaron criptomineros que explotaron los recursos de los dispositivos de los usuarios.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png\" alt=\"\" class=\"wp-image-2328\" srcset=\"https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1024x576.png 1024w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-300x169.png 300w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-768x432.png 768w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28-1536x864.png 1536w, https:\/\/zidrave.net\/wp-content\/uploads\/2024\/09\/image-28.png 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Ultralytics y por qu\u00e9 es importante?<\/strong><\/h3>\n\n\n\n<p>Ultralytics es una empresa especializada en el desarrollo de herramientas de <strong>visi\u00f3n artificial<\/strong> e <strong>inteligencia artificial (IA)<\/strong>. Su modelo insignia, <strong>\u00abYou Only Look Once\u00bb (YOLO)<\/strong>, es ampliamente utilizado en m\u00faltiples sectores gracias a su capacidad para detectar objetos de forma r\u00e1pida y precisa, incluso en transmisiones de video en tiempo real.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Impacto de Ultralytics en la industria:<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sus herramientas de <strong>c\u00f3digo abierto<\/strong> se aplican en \u00e1reas como seguridad, automoci\u00f3n, log\u00edstica y m\u00e1s.<\/li>\n\n\n\n<li>La biblioteca ha sido <strong>destacada 33,600 veces<\/strong> y bifurcada <strong>6,500 veces<\/strong> en GitHub.<\/li>\n\n\n\n<li>En PyPI, registra m\u00e1s de <strong>260,000 descargas diarias<\/strong>, lo que refleja su masiva adopci\u00f3n global.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Detalles de como se  comprometio la Seguridad<\/strong><\/h3>\n\n\n\n<p>El 5 de diciembre de 2024, las versiones <strong>8.3.41<\/strong> y <strong>8.3.42<\/strong> de Ultralytics fueron subidas a <strong>PyPI<\/strong>. Los usuarios que instalaron estas versiones, ya sea directamente o como dependencia de otras bibliotecas como <strong>SwarmUI<\/strong> o <strong>ComfyUI<\/strong>, se encontraron con un criptominero en sus sistemas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Efectos del ataque:<\/strong><\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Google Colab bloqueado:<\/strong> Los usuarios de estas versiones fueron marcados por actividades abusivas, resultando en la suspensi\u00f3n de sus cuentas.<\/li>\n\n\n\n<li><strong>Miner\u00eda il\u00edcita:<\/strong> El software malicioso despleg\u00f3 <strong>XMRig Miner<\/strong> en la ruta <code>\/tmp\/ultralytics_runner<\/code> para conectarse al grupo de miner\u00eda en <code>connect.consrensys[.]com:8080<\/code>.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Respuesta de Ultralytics<\/strong><\/h3>\n\n\n\n<p>El fundador y director ejecutivo de Ultralytics, <strong>Glenn Jocher<\/strong>, confirm\u00f3 que estas versiones fueron comprometidas mediante la inyecci\u00f3n de c\u00f3digo malicioso. Inmediatamente se tomaron medidas para mitigar el da\u00f1o:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Retiro de versiones afectadas:<\/strong> Las versiones comprometidas fueron eliminadas de PyPI.<\/li>\n\n\n\n<li><strong>Lanzamiento de una versi\u00f3n segura:<\/strong> La versi\u00f3n <strong>8.3.43<\/strong> fue publicada como una soluci\u00f3n.<\/li>\n\n\n\n<li><strong>Auditor\u00eda de seguridad:<\/strong> Ultralytics est\u00e1 realizando una revisi\u00f3n exhaustiva para identificar vulnerabilidades y prevenir futuros incidentes.<\/li>\n<\/ol>\n\n\n\n<p>Jocher explic\u00f3 que la brecha parece haber sido causada por dos <em>Pull Requests<\/em> (PR) maliciosos enviados por un usuario ubicado en Hong Kong. Estas PR conten\u00edan c\u00f3digo en los nombres de las ramas, lo que permiti\u00f3 la inserci\u00f3n del malware.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 tan grave es el ataque?<\/strong><\/h3>\n\n\n\n<p>Aunque la principal actividad detectada fue la miner\u00eda de criptomonedas, a\u00fan no se ha descartado completamente la posibilidad de que datos privados de los usuarios hayan sido comprometidos. La comunidad de desarrolladores espera un comunicado oficial que detalle el alcance del incidente.<\/p>\n\n\n\n<p><strong>Recomendaciones para usuarios afectados:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realizar un an\u00e1lisis exhaustivo del sistema para detectar cualquier actividad sospechosa.<\/li>\n\n\n\n<li>Actualizar inmediatamente a la versi\u00f3n <strong>8.3.43<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lecciones de este ataque<\/strong><\/h3>\n\n\n\n<p>El caso de Ultralytics subraya la vulnerabilidad de las cadenas de suministro de software, especialmente en proyectos de c\u00f3digo abierto con alta adopci\u00f3n. Las empresas deben implementar controles m\u00e1s estrictos en sus entornos de desarrollo y revisi\u00f3n de c\u00f3digo para prevenir incidentes similares.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El panorama futuro<\/strong><\/h3>\n\n\n\n<p>La popularidad de Ultralytics y su modelo YOLO demuestra su impacto en la industria, pero este incidente plantea preguntas sobre la seguridad en el ecosistema de PyPI y las plataformas de c\u00f3digo abierto en general. La implementaci\u00f3n de auditor\u00edas continuas y mecanismos de seguridad m\u00e1s robustos ser\u00e1 crucial para restaurar la confianza en estas herramientas esenciales.<\/p>\n\n\n\n<p><strong>Nota:<\/strong> Este incidente pone de manifiesto la importancia de la diligencia por parte de los desarrolladores y usuarios al trabajar con bibliotecas de terceros. En un entorno donde la tecnolog\u00eda avanza r\u00e1pidamente, la seguridad no puede ser una preocupaci\u00f3n secundaria.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El modelo de inteligencia artificial YOLO11 de Ultralytics, reconocido mundialmente<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2377,6931,2380],"tags":[9546,2262,2654,9545,9550,9538,9540,9541,9548,208,1434,9536,9543,9539,9544,9549,9537,9547,2464,9542],"class_list":["post-3545","post","type-post","status-publish","format-standard","hentry","category-ciberseguridad","category-criptomonedas","category-noticias","tag-ataque-a-pypi","tag-auditoria-de-seguridad","tag-cadena-de-suministro","tag-comfyui","tag-conectividad-criptografica","tag-criptominero","tag-deteccion-de-objetos","tag-glenn-jocher","tag-google-colab","tag-inteligencia-artificial","tag-mineria-de-criptomonedas","tag-olo11","tag-pull-requests-maliciosos","tag-pypi","tag-seguridad-en-software","tag-swarmui","tag-ultralytics","tag-versiones-comprometidas","tag-vision-artificial","tag-xmrig-miner"],"_links":{"self":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/comments?post=3545"}],"version-history":[{"count":2,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3545\/revisions"}],"predecessor-version":[{"id":3547,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/posts\/3545\/revisions\/3547"}],"wp:attachment":[{"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/media?parent=3545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/categories?post=3545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/zidrave.net\/index.php\/wp-json\/wp\/v2\/tags?post=3545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}