image

Officiële Python-client AI-model Mistral voorzien van backdoor

dinsdag 12 mei 2026, 12:54 door Redactie, 0 reacties

Aanvallers zijn erin geslaagd om de officiële Python-client van AI-model Mistral te voorzien van een backdoor. De Python Package Index (PyPI), waar de package normaliter wordt aangeboden, heeft de software in quarantaine geplaatst. Volgens Microsoft hebben aanvallers code in een script van de Python-client geïnjecteerd dat uiteindelijk een 'credential stealer' downloadt en uitvoert. Dergelijke malware steelt allerlei inloggegevens van besmette systemen en stuurt die terug naar de aanvallers.

Microsoft adviseert om getroffen Linux-hosts in quarantaine te plaatsen, het ip-adres waarvandaan de malware wordt gedownload te blokkeren, te monitoren op de malafide scripts en gestolen inloggegevens te wijzigen. Ook op de GitHub-pagina van Mistral wordt gesproken over de supplychain-aanval en gesteld dat er sprake is van een backdoor. Hoe de aanval kon plaatsvinden is nog niet bekendgemaakt. Volgens securitybedrijf Wiz is de aanval uitgevoerd door een groep criminelen genaamd TeamPCP, die ook voor supplychain-aanvallen op SAP, Checkmarx, Bitwarden, Lightning, Intercom en Trivy verantwoordelijk worden gehouden.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.