Malware verkleidet als Privacy Filter Shakes Hugging Face mit 244mila Downloads und offenbart Schwachstellen in der Modellverteilung

Veröffentlicht 4 min de lectura 53 Lesen

Eine ausgeklügelte Kampagne nutzte das Vertrauen in Hugging Faces Modell-Repositories, indem sie ein Stück Malware hochladen, das als legitimes OpenAI-Projekt mit dem Namen "Privacy Filter" angeboten wurde. Das schädliche Repository wurde auf der Trendliste und akkumuliert, nach öffentlichen Metriken, etwa 244.000 Downloads, bevor entfernt, ein Vorfall, der zeigt, wie Modellmärkte Massenverteilung Vektoren für bösartigen Code werden können.

Die Untersuchung wurde von der Firma HiddenLayer veröffentlicht, die die betrügerische Sammlung am 7. Mai entdeckte. Nach der technischen Analyse benutzte das Repository Typosquating-Techniken und kopierte amtliche Dokumentation, um unbemerkt zu passieren; es enthielt tatsächlich einen Ladegerät. py-Datei, deren eigentliche Funktion war, SSL-Checks zu deaktivieren, eine URL auf Basis64 codiert zu lösen und eine Remote-Payload über PowerShell, die endete Installation eines Infostealer geschrieben in Rust nicknamed "sefirah". Die Infektionskette umfasste das Privileg Klettern, die Modifikation von Microsoft Defender Ausschlüssen und die Exfiltration von Daten an einen Befehls- und Kontrollserver.

Malware verkleidet als Privacy Filter Shakes Hugging Face mit 244mila Downloads und offenbart Schwachstellen in der Modellverteilung
Bild generiert mit IA.

Die gemeldete Malware hatte ein Angriffsprofil orientiert an der breiten Sammlung von Geheimnissen: Anmeldeinformationen und Cookies von Chromium- und Gecko-Browsern, Discord-Tokens, cryptomoneda Geldbeutelschlüssel und Erweiterungen, SSH / FTP / VPN-Konfigurationsdateien, Geldbeutel-Samen und mehrere Monitor-Bildschirmfänge. HiddenLayer dokumentierte auch mehrere Anti-Analyse-Techniken, um die Erkennung in virtuellen Umgebungen und Sandboxen zu vermeiden, die die Arbeit von Notfall-Reaktionsteams erschwert.

Es gibt legitime Zweifel über das tatsächliche Ausmaß des Schadens: viele "wie" und Downloads können durch künstliche automatisierte oder metrische Konten aufgeblasen worden sein, die jedoch das technische Risiko oder die Notwendigkeit, die Bedrohung zu enthalten, nicht reduzieren. Darüber hinaus entdeckten Forscher eine Wiederverwendung der gleichen Frachtinfrastruktur zwischen mehreren Repositorien und eine mögliche Beziehung, um Kampagnen in npm zu typosquating, was eine organisierte Operation an Software-Versorgungsketten deutet.

Die praktischen Auswirkungen sind klar: Modelle und Datensätze Austauschplattformen sind nicht gegen Missbrauch immun; ihre offene Natur macht sie attraktive Ziele für schädliche Akteure, die Verteilung und Anonymität suchen. Dies erfordert eine Stärkung der Hygiene auf Plattform- und Benutzerebene: Validierung von Autoren, automatisches Code-Scannen, Unterschrift von Artefakten und strengere Vertrauenskontrollen für lokal ausgeführte Elemente.

Wenn Sie Dateien aus dem betroffenen Repository heruntergeladen haben oder vermutet haben, dass Sie Code aus nicht verifizierten Quellen ausführen können, ist die sicherste technische Empfehlung stark: umdenken Sie die Ausrüstung, brechen Sie alle Anmeldeinformationen und ersetzen Sie die Münzen und Samen Phrasen von cryptomonedas. Darüber hinaus ungültig Browser-Sessions und OAuth-Tokens, ersetzen SSH / FTP-Tasten, überprüfen Ausschlüsse auf Ihrem Antivirenprogramm und halten, dass Werkzeugreinigung nicht immer ausgeklügelte Hintertüren eliminiert.

Für Benutzer und Geräte, die nicht infiziert wurden, aber mit externen Modellen arbeiten, sollten vorbeugende Maßnahmen angewendet werden: Laufen Sie Modelle und Skripte in isolierten Umgebungen oder virtuellen Maschinen, überprüfen Sie den Quellcode und die Lastskripte vor ihrer Ausführung, bevorzugen Modelle von verifizierten Organisationen veröffentlicht und verwenden Sie bekannte Signaturen oder Hashes, um Integrität zu überprüfen. Sie überwacht aus betrieblicher Sicht verdächtige ausgehende Verbindungen und blockiert gegebenenfalls C2-assoziierte Domänen.

Malware verkleidet als Privacy Filter Shakes Hugging Face mit 244mila Downloads und offenbart Schwachstellen in der Modellverteilung
Bild generiert mit IA.

Die Plattformen haben auch hervorragende Aufgaben: die automatische Erkennung von böswilligen Mustern in Repository-Dateien zu verbessern, die Content-Modiration-Prozesse zu stärken, überprüfbare Metadaten über Autoren bereitzustellen und schnelle Berichte an die einfallenden Befragten zu liefern. Hugging Face und andere Lieferanten müssen Offenheit und Sicherheit ausgleichen, um die Angriffsfläche ohne Strangle Forschung und Zusammenarbeit zu reduzieren.

Wenn Sie den technischen Bericht lesen möchten, der diese Kampagne detailliert enthält, veröffentlichte HiddenLayer seine Analyse hier: HiddenLayer - Malware gefunden in Hugging Face Repository. Um die Richtlinien und Kontrollen der Plattform zu verstehen, siehe die Hugging Face Sicherheitsseite: Hugging Face - Sicherheit. Diese Messwerte helfen dabei, kontextualisieren zu können, warum die Quellenprüfung und -ausführung in kontrollierten Umgebungen keine Optionen, sondern wesentliche Praktiken sind.

Kurz gesagt, dieser Vorfall erinnert daran, dass die Flexibilität von IA-Ökosystemen spezifische Sicherheitsrisiken mit sich bringt. Der Schutz selbst erfordert die Arbeit an zwei Fronten: anspruchsvolle strukturelle Verbesserungen an Plattformen und die Übernahme praktischer Verteidigungen in der Entwickler- und Endbenutzerumgebung.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.