Eine ausgeklügelte Kampagne nutzte das Vertrauen in Hugging Faces Modell-Repositories, indem sie ein Stück Malware hochladen, das als legitimes OpenAI-Projekt mit dem Namen "Privacy Filter" angeboten wurde. Das schädliche Repository wurde auf der Trendliste und akkumuliert, nach öffentlichen Metriken, etwa 244.000 Downloads, bevor entfernt, ein Vorfall, der zeigt, wie Modellmärkte Massenverteilung Vektoren für bösartigen Code werden können.
Die Untersuchung wurde von der Firma HiddenLayer veröffentlicht, die die betrügerische Sammlung am 7. Mai entdeckte. Nach der technischen Analyse benutzte das Repository Typosquating-Techniken und kopierte amtliche Dokumentation, um unbemerkt zu passieren; es enthielt tatsächlich einen Ladegerät. py-Datei, deren eigentliche Funktion war, SSL-Checks zu deaktivieren, eine URL auf Basis64 codiert zu lösen und eine Remote-Payload über PowerShell, die endete Installation eines Infostealer geschrieben in Rust nicknamed "sefirah". Die Infektionskette umfasste das Privileg Klettern, die Modifikation von Microsoft Defender Ausschlüssen und die Exfiltration von Daten an einen Befehls- und Kontrollserver.

Die gemeldete Malware hatte ein Angriffsprofil orientiert an der breiten Sammlung von Geheimnissen: Anmeldeinformationen und Cookies von Chromium- und Gecko-Browsern, Discord-Tokens, cryptomoneda Geldbeutelschlüssel und Erweiterungen, SSH / FTP / VPN-Konfigurationsdateien, Geldbeutel-Samen und mehrere Monitor-Bildschirmfänge. HiddenLayer dokumentierte auch mehrere Anti-Analyse-Techniken, um die Erkennung in virtuellen Umgebungen und Sandboxen zu vermeiden, die die Arbeit von Notfall-Reaktionsteams erschwert.
Es gibt legitime Zweifel über das tatsächliche Ausmaß des Schadens: viele "wie" und Downloads können durch künstliche automatisierte oder metrische Konten aufgeblasen worden sein, die jedoch das technische Risiko oder die Notwendigkeit, die Bedrohung zu enthalten, nicht reduzieren. Darüber hinaus entdeckten Forscher eine Wiederverwendung der gleichen Frachtinfrastruktur zwischen mehreren Repositorien und eine mögliche Beziehung, um Kampagnen in npm zu typosquating, was eine organisierte Operation an Software-Versorgungsketten deutet.
Die praktischen Auswirkungen sind klar: Modelle und Datensätze Austauschplattformen sind nicht gegen Missbrauch immun; ihre offene Natur macht sie attraktive Ziele für schädliche Akteure, die Verteilung und Anonymität suchen. Dies erfordert eine Stärkung der Hygiene auf Plattform- und Benutzerebene: Validierung von Autoren, automatisches Code-Scannen, Unterschrift von Artefakten und strengere Vertrauenskontrollen für lokal ausgeführte Elemente.
Wenn Sie Dateien aus dem betroffenen Repository heruntergeladen haben oder vermutet haben, dass Sie Code aus nicht verifizierten Quellen ausführen können, ist die sicherste technische Empfehlung stark: umdenken Sie die Ausrüstung, brechen Sie alle Anmeldeinformationen und ersetzen Sie die Münzen und Samen Phrasen von cryptomonedas. Darüber hinaus ungültig Browser-Sessions und OAuth-Tokens, ersetzen SSH / FTP-Tasten, überprüfen Ausschlüsse auf Ihrem Antivirenprogramm und halten, dass Werkzeugreinigung nicht immer ausgeklügelte Hintertüren eliminiert.
Für Benutzer und Geräte, die nicht infiziert wurden, aber mit externen Modellen arbeiten, sollten vorbeugende Maßnahmen angewendet werden: Laufen Sie Modelle und Skripte in isolierten Umgebungen oder virtuellen Maschinen, überprüfen Sie den Quellcode und die Lastskripte vor ihrer Ausführung, bevorzugen Modelle von verifizierten Organisationen veröffentlicht und verwenden Sie bekannte Signaturen oder Hashes, um Integrität zu überprüfen. Sie überwacht aus betrieblicher Sicht verdächtige ausgehende Verbindungen und blockiert gegebenenfalls C2-assoziierte Domänen.

Die Plattformen haben auch hervorragende Aufgaben: die automatische Erkennung von böswilligen Mustern in Repository-Dateien zu verbessern, die Content-Modiration-Prozesse zu stärken, überprüfbare Metadaten über Autoren bereitzustellen und schnelle Berichte an die einfallenden Befragten zu liefern. Hugging Face und andere Lieferanten müssen Offenheit und Sicherheit ausgleichen, um die Angriffsfläche ohne Strangle Forschung und Zusammenarbeit zu reduzieren.
Wenn Sie den technischen Bericht lesen möchten, der diese Kampagne detailliert enthält, veröffentlichte HiddenLayer seine Analyse hier: HiddenLayer - Malware gefunden in Hugging Face Repository. Um die Richtlinien und Kontrollen der Plattform zu verstehen, siehe die Hugging Face Sicherheitsseite: Hugging Face - Sicherheit. Diese Messwerte helfen dabei, kontextualisieren zu können, warum die Quellenprüfung und -ausführung in kontrollierten Umgebungen keine Optionen, sondern wesentliche Praktiken sind.
Kurz gesagt, dieser Vorfall erinnert daran, dass die Flexibilität von IA-Ökosystemen spezifische Sicherheitsrisiken mit sich bringt. Der Schutz selbst erfordert die Arbeit an zwei Fronten: anspruchsvolle strukturelle Verbesserungen an Plattformen und die Übernahme praktischer Verteidigungen in der Entwickler- und Endbenutzerumgebung.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...