Malware déguisé en filtre de confidentialité Shakes Hugging Face avec 244 mille téléchargements et révèle des vulnérabilités dans la distribution de modèles

Publié 4 min de lectura 52 lecture

Une campagne sophistiquée a exploité la confiance dans les dépôts de modèles de Hugging Face en téléchargeant un morceau de malware qui se présentait comme le projet légitime OpenAI appelé "Fichier de confidentialité". Le dépôt malveillant est devenu sur la liste de tendance et a accumulé, selon les paramètres publics, environ 244.000 téléchargements avant d'être supprimé, un incident qui montre comment les marchés modèles peuvent devenir vecteurs de distribution de masse pour le code malveillant.

L'enquête a été publiée par la société HiddenLayer, qui a détecté la collecte frauduleuse le 7 mai. Selon l'analyse technique, le dépôt a utilisé des techniques de typosquating et a copié la documentation officielle pour passer inaperçue; il comprenait en fait un chargeur. fichier py dont la fonction réelle était de désactiver les contrôles SSL, de résoudre une URL codée sur base64 et d'exécuter une charge utile à distance via PowerShell qui a fini par installer un infostealer écrit dans Rust surnommé "sefirah". La chaîne d'infection comprenait l'escalade de privilèges, la modification des exclusions de Microsoft Defender et l'exfiltration de données sur un serveur de commande et de contrôle.

Malware déguisé en filtre de confidentialité Shakes Hugging Face avec 244 mille téléchargements et révèle des vulnérabilités dans la distribution de modèles
Image générée avec IA.

Le malware signalé avait un profil d'attaque orienté vers la vaste collection de secrets: les identifiants et les cookies des navigateurs Chrome et Gecko, les jetons Discord, les clés et extensions de porte-monnaie cryptomoneda, les fichiers de configuration SSH / FTP / VPN, les graines de porte-monnaie et plusieurs captures d'écran de moniteur. HiddenLayer a également documenté plusieurs techniques anti-analyse pour éviter la détection dans des environnements virtuels et des bacs à sable, ce qui complique le travail des équipes d'intervention en cas d'incident.

Il existe des doutes légitimes quant à l'ampleur réelle des dommages: de nombreux «comme» et téléchargements peuvent avoir été gonflés par des comptes automatisés ou métriques artificiels, mais cela ne réduit pas le risque technique ou la nécessité de contenir la menace. De plus, les chercheurs ont détecté la réutilisation de la même infrastructure de fret entre plusieurs dépôts et une relation possible avec les campagnes de typosquating à npm, suggérant une opération organisée ciblant les chaînes d'approvisionnement logicielles.

Les implications pratiques sont claires: les modèles et les plates-formes d'échange de données ne sont pas à l'abri de l'abus; leur nature ouverte en fait des cibles attrayantes pour les acteurs malveillants qui cherchent la distribution et l'anonymat. Cela nécessite un renforcement de l'hygiène tant au niveau de la plate-forme qu'au niveau des utilisateurs : validation des auteurs, numérisation automatique des codes, signature des artefacts et renforcement des contrôles de confiance pour les éléments exécutés localement.

Si vous avez téléchargé des fichiers du dépôt touché ou si vous pensez pouvoir exécuter du code à partir de sources non vérifiées, la recommandation technique la plus sécurisée est forte: Réimaginez l'équipement, cassez toutes les lettres de créances et remplacez les pièces et les phrases de semences de cryptomonedas. En outre, invalidez les sessions de navigateur et jetons OAuth, remplacez les clés SSH / FTP, examinez les exclusions sur votre antivirus et considérez que le nettoyage des outils n'élimine pas toujours les portes arrière sophistiquées.

Pour les utilisateurs et les équipements qui n'ont pas été infectés mais qui travaillent avec des modèles externes, des mesures préventives devraient être appliquées : exécuter des modèles et des scripts dans des environnements isolés ou des machines virtuelles, revoir le code source et les scripts de charge avant leur exécution, préférer les modèles publiés par des organisations vérifiées et utiliser des signatures connues ou des hachages pour vérifier l'intégrité. D'un point de vue opérationnel, il surveille les connexions sortantes suspectes et bloque les domaines associés au C2 le cas échéant.

Malware déguisé en filtre de confidentialité Shakes Hugging Face avec 244 mille téléchargements et révèle des vulnérabilités dans la distribution de modèles
Image générée avec IA.

Les plateformes ont également des tâches exceptionnelles : améliorer la détection automatique des modèles malveillants dans les fichiers de dépôt, renforcer les processus de modération du contenu, fournir des métadonnées vérifiables sur les auteurs et fournir des rapports rapides aux intervenants. Hugging Face et d'autres fournisseurs doivent équilibrer ouverture et sécurité pour réduire la surface d'attaque sans étrangler la recherche et la collaboration.

Si vous voulez lire le rapport technique qui a détaillé cette campagne, HiddenLayer a publié son analyse ici: HiddenLayer - Malware trouvé dans le dépôt Hugging Face. Pour comprendre les politiques et les contrôles de la plateforme, consultez la page de sécurité Hugging Face : Face de cambriolage - Sécurité. Ces lectures aident à contextualiser pourquoi la vérification et l'exécution des sources dans des environnements contrôlés ne sont pas des options, mais des pratiques essentielles.

Bref, cet incident rappelle que la souplesse des écosystèmes de l'IA comporte des risques particuliers pour la sécurité. Pour se protéger, il faut travailler sur deux fronts : exiger des améliorations structurelles aux plates-formes et adopter des défenses pratiques dans l'environnement développeur et utilisateur final.

Couverture

Autres

Plus de nouvelles sur le même sujet.