# ComfyUI_LLMVISION 확장 프로그램에서 발견된 Keylogger

> Clean Markdown view of GeekNews topic #15260. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=15260](https://news.hada.io/topic?id=15260)
- GeekNews Markdown: [https://news.hada.io/topic/15260.md](https://news.hada.io/topic/15260.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2024-06-10T09:48:36+09:00
- Updated: 2024-06-10T09:48:36+09:00
- Original source: [old.reddit.com](https://old.reddit.com/r/comfyui/comments/1dbls5n/psa_if_youve_used_the_comfyui_llmvision_node_from/)
- Points: 2
- Comments: 1

## Topic Body

- u/AppleBotzz 가 올린 ComfyUI_LLMVISION 노드를 사용했다면, 당신은 해킹당했음   
- 그 패키지를 사용하면 브라우저 비밀번호, 신용카드 정보, 브라우징 기록 등의 개인정보가 Discord 서버로 유출됨  
- 해당 패키지의 요구사항 파일(requirements.txt)에는 OpenAI와 Anthropic 라이브러리를 위한 커스텀 휠(wheel)이 포함되어 있었음  
- 이 휠 안에는 악성 코드가 숨겨져 있었음  
- 1.16.2 버전의 휠에는 존재하지 않는 1.16.3 버전이 설치되며, 안에는 브라우저 데이터를 읽어 임시 디렉토리에 저장하는 /lib/browser/admin.py 파일이 포함됨  
- 해당 파일은 수집한 데이터를 암호화된 문자열에 담아 Discord 웹훅으로 전송함  
- 1.30.2 버전에는 openai/_OAI.py 파일이 포함되어 있으며, 안에는 Pastebin 링크가 암호화된 문자열로 존재함  
- 첫 번째 Pastebin 링크에는 다른 Discord 웹훅이, 두 번째 링크에는 악성 파일(VISION-D.exe)의 URL이 포함됨  
- 스크립트는 레지스트리 항목을 생성하고 API 키를 탈취하여 Discord 웹훅으로 전송함  
- 영향을 받았는지 확인하려면 임시 디렉토리, 파이썬 패키지, 윈도우 레지스트리 등을 체크해야 함  
- 문제가 발견되면 관련 패키지 삭제, 악성 파일 제거, 레지스트리 키 삭제, 백신 검사, 비밀번호 변경 등의 조치가 필요함  
- 해당 사용자(u/applebotzz)는 악성 코드를 감추기 위해 두 차례나 업데이트를 진행한 것으로 보아 고의적인 행위로 판단됨  
- 앞으로는 설치하는 커스텀 노드와 확장 기능을 주의 깊게 확인해야 함

## Comments



### Comment 26088

- Author: neo
- Created: 2024-06-10T09:48:36+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=40626014) 
- ComfyUI 확장 기능이 임의의 파이썬 코드로 구성되어 있어 보안에 취약함.
- 딥러닝에서 보안이 무시되는 경향이 있음. 예전에는 거의 모든 딥러닝 모델이 피클 파일로 배포되었음.
- ComfyUI가 매우 강력하지만, Adobe가 이미지 생성에서 실수한 것 같음. 더 안전한 방법이 필요함.
- 도커를 사용하여 보안을 강화하는 것에 대한 의견이 궁금함. 사용성과 보안의 균형을 맞출 수 있는지 의문임.
- GitHub 저장소를 스캔하여 소스 코드에 숨겨진 악성 코드를 탐지할 수 있는 코드 LLM 사용 가능성에 대한 호기심이 있음.
- 프로젝트가 작아 보임. GitHub에서 40개의 별을 받았고, 저장소가 삭제되기 전까지 GPT-4와 Claude 통합의 주요 방법이었는지 궁금함.
- 이러한 문제를 막기 위해 OS 수준에서 검증하는 계층이 필요함. 로컬 LLM을 사용하여 설치/실행되는 바이트 코드를 검사하면 해결될 수 있을지 의문임.
- Nullbulge Group이라는 단체가 저장소를 인수했다고 주장함. 저장소가 404 오류를 내기 전의 캡처가 있음.
- Reddit에서의 논의가 많은 잘못된 정보와 가짜 지식으로 가득 차 있음. 이는 악성 코드만큼 무서움.
- 키로거에 대한 방어 방법이 없는지 궁금함. 단순한 키로거가 비밀번호를 훔칠 수 있다면 어떻게 해야 할지 의문임.
