🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um repositório Hugging Face malicioso conseguiu ocupar um lugar na lista de tendências da plataforma ao personificar o modelo de peso aberto do Filtro de Privacidade da OpenAI para fornecer um ladrão de informações baseado em Rust para usuários do Windows.
O projeto, denominado Open-OSS/privacy-filter, disfarçado como seu equivalente legítimo, lançado pela OpenAI no final do mês passado (openai/privacy-filter), incluindo a cópia completa de toda a descrição literalmente para enganar usuários desavisados para que façam o download.
O Filtro de Privacidade foi lançado em abril de 2026 pela empresa de inteligência artificial (IA) como uma forma de detectar e redigir informações de identificação pessoal (PII) em texto não estruturado com o objetivo de incorporar fortes proteções de privacidade e segurança aos aplicativos.
“O repositório errou o lançamento legítimo do Filtro de Privacidade da OpenAI, copiou seu cartão de modelo quase literalmente e enviou um arquivo loader.py que busca e executa malware infostealer em máquinas Windows”, disse a equipe de pesquisa HiddenLayer em um relatório publicado na semana passada.
O projeto malicioso instrui os usuários a clonar o repositório e executar um script em lote (“start.bat”) para Windows ou um script Python (“loader.py”) para sistemas Linux ou macOS para configurar todas as dependências necessárias e iniciar o modelo.
Uma vez iniciado, o script Python aciona código malicioso responsável por desabilitar a verificação SSL, decodificar uma URL codificada em Base64 hospedada no JSON Keeper e usá-la para extrair um comando que é passado ao PowerShell para execução subsequente.
O comando PowerShell é usado para baixar um script em lote de um servidor remoto ("api.eth-fastscan[.]org") e iniciá-lo usando "cmd.exe". O script em lote funciona como um downloader de segundo estágio que prepara o ambiente elevando seus privilégios por meio de um prompt de Controle de Conta de Usuário (UAC), configurando exclusões do Microsoft Defender Antivirus, baixando o binário de próximo estágio do mesmo domínio e configurando uma tarefa agendada que inicia um script do PowerShell para executar o executável.
Depois que a tarefa agendada é iniciada, o malware espera dois segundos antes de ser excluído. O estágio final é um ladrão de informações projetado para fazer capturas de tela e coletar dados do Discord, carteiras e extensões de criptomoedas, metadados do sistema, arquivos como configurações do FileZilla e frases iniciais da carteira e navegadores da web baseados nos mecanismos de renderização Chromium e Gecko.
“Apesar de usar uma tarefa agendada, este estágio não estabelece persistência: a tarefa é destruída antes de qualquer reinicialização. Ela está sendo usada como um iniciador único do contexto do SISTEMA”, explicou HiddenLayer.
O ladrão também executa verificações para detectar depuradores e sandboxes, verifica se não está sendo executado em uma máquina virtual e tenta desabilitar o Windows Antimalware Scan Interface (AMSI) e o Event Tracing for Windows (ETW) para evitar a detecção comportamental. Os dados roubados são exfiltrados em formato JSON para o domínio “recargapopular[.]com”.
Antes de ser desativado, diz-se que o modelo alcançou a posição de tendência número 1 no Hugging Face, com aproximadamente 244.000 downloads e 667 curtidas em 18 horas. Suspeita-se que esses números foram inflados artificialmente para dar ao repositório uma ilusão de confiança e fazer com que os usuários o baixem.
Uma análise mais aprofundada da atividade revelou mais seis repositórios que apresentam um carregador Python semelhante para implantar o ladrão -
anthfu/Bonsai-8B-gguf
anthfu/Qwen3.6-35B-A3B-APEX-GGUF
anthfu/DeepSeek-V4-Pro
anthfu/Qwopus-GLM-18B-Merged-GGUF
anthfu/Qwen3.6-35B-A3B-Claude-4.6-Opus-Raciocínio-Destilado-GGUF
anthfu/supergemma4-26b-uncensored-gguf-v2
HiddenLayer disse que também observou o domínio “api[.]eth-fastscan[.]org” sendo usado para servir um executável diferente do Windows (“o0q2l47f.exe”) que direciona para “welovechinatown[.]info”, um servidor de comando e controle (C2) que foi anteriormente colocado em uso em uma campanha que aproveitou um pacote npm malicioso chamado trevlo para entregar ValleyRAT (também conhecido como Winos 4.0).
“O gancho pós-instalação do pacote executa silenciosamente um carregador JavaScript ofuscado que gera um comando PowerShell codificado em base64, que por sua vez busca e executa um script PowerShell de segundo estágio a partir da infraestrutura controlada pelo invasor”, observou Panther no mês passado.
"Esse script baixa e executa um binário stager Winos 4.0 ("CodeRun102.exe") com evasão total, completo com execução de janela oculta, remoção de identificador de zona e desanexação de processo."
O ataque é digno de nota porque representa um novo vetor de acesso inicial para ValleyRAT, um trojan modular de acesso remoto que é conhecido por ser distribuído por meio de e-mails de phishing e mecanismos de pesquisa.
O projeto, denominado Open-OSS/privacy-filter, disfarçado como seu equivalente legítimo, lançado pela OpenAI no final do mês passado (openai/privacy-filter), incluindo a cópia completa de toda a descrição literalmente para enganar usuários desavisados para que façam o download.
O Filtro de Privacidade foi lançado em abril de 2026 pela empresa de inteligência artificial (IA) como uma forma de detectar e redigir informações de identificação pessoal (PII) em texto não estruturado com o objetivo de incorporar fortes proteções de privacidade e segurança aos aplicativos.
“O repositório errou o lançamento legítimo do Filtro de Privacidade da OpenAI, copiou seu cartão de modelo quase literalmente e enviou um arquivo loader.py que busca e executa malware infostealer em máquinas Windows”, disse a equipe de pesquisa HiddenLayer em um relatório publicado na semana passada.
O projeto malicioso instrui os usuários a clonar o repositório e executar um script em lote (“start.bat”) para Windows ou um script Python (“loader.py”) para sistemas Linux ou macOS para configurar todas as dependências necessárias e iniciar o modelo.
Uma vez iniciado, o script Python aciona código malicioso responsável por desabilitar a verificação SSL, decodificar uma URL codificada em Base64 hospedada no JSON Keeper e usá-la para extrair um comando que é passado ao PowerShell para execução subsequente.
O comando PowerShell é usado para baixar um script em lote de um servidor remoto ("api.eth-fastscan[.]org") e iniciá-lo usando "cmd.exe". O script em lote funciona como um downloader de segundo estágio que prepara o ambiente elevando seus privilégios por meio de um prompt de Controle de Conta de Usuário (UAC), configurando exclusões do Microsoft Defender Antivirus, baixando o binário de próximo estágio do mesmo domínio e configurando uma tarefa agendada que inicia um script do PowerShell para executar o executável.
Depois que a tarefa agendada é iniciada, o malware espera dois segundos antes de ser excluído. O estágio final é um ladrão de informações projetado para fazer capturas de tela e coletar dados do Discord, carteiras e extensões de criptomoedas, metadados do sistema, arquivos como configurações do FileZilla e frases iniciais da carteira e navegadores da web baseados nos mecanismos de renderização Chromium e Gecko.
“Apesar de usar uma tarefa agendada, este estágio não estabelece persistência: a tarefa é destruída antes de qualquer reinicialização. Ela está sendo usada como um iniciador único do contexto do SISTEMA”, explicou HiddenLayer.
O ladrão também executa verificações para detectar depuradores e sandboxes, verifica se não está sendo executado em uma máquina virtual e tenta desabilitar o Windows Antimalware Scan Interface (AMSI) e o Event Tracing for Windows (ETW) para evitar a detecção comportamental. Os dados roubados são exfiltrados em formato JSON para o domínio “recargapopular[.]com”.
Antes de ser desativado, diz-se que o modelo alcançou a posição de tendência número 1 no Hugging Face, com aproximadamente 244.000 downloads e 667 curtidas em 18 horas. Suspeita-se que esses números foram inflados artificialmente para dar ao repositório uma ilusão de confiança e fazer com que os usuários o baixem.
Uma análise mais aprofundada da atividade revelou mais seis repositórios que apresentam um carregador Python semelhante para implantar o ladrão -
anthfu/Bonsai-8B-gguf
anthfu/Qwen3.6-35B-A3B-APEX-GGUF
anthfu/DeepSeek-V4-Pro
anthfu/Qwopus-GLM-18B-Merged-GGUF
anthfu/Qwen3.6-35B-A3B-Claude-4.6-Opus-Raciocínio-Destilado-GGUF
anthfu/supergemma4-26b-uncensored-gguf-v2
HiddenLayer disse que também observou o domínio “api[.]eth-fastscan[.]org” sendo usado para servir um executável diferente do Windows (“o0q2l47f.exe”) que direciona para “welovechinatown[.]info”, um servidor de comando e controle (C2) que foi anteriormente colocado em uso em uma campanha que aproveitou um pacote npm malicioso chamado trevlo para entregar ValleyRAT (também conhecido como Winos 4.0).
“O gancho pós-instalação do pacote executa silenciosamente um carregador JavaScript ofuscado que gera um comando PowerShell codificado em base64, que por sua vez busca e executa um script PowerShell de segundo estágio a partir da infraestrutura controlada pelo invasor”, observou Panther no mês passado.
"Esse script baixa e executa um binário stager Winos 4.0 ("CodeRun102.exe") com evasão total, completo com execução de janela oculta, remoção de identificador de zona e desanexação de processo."
O ataque é digno de nota porque representa um novo vetor de acesso inicial para ValleyRAT, um trojan modular de acesso remoto que é conhecido por ser distribuído por meio de e-mails de phishing e mecanismos de pesquisa.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #repositório #falso #de #filtro #de #privacidade #openai #atinge #o #primeiro #lugar #em #hugging #face #e #atrai #244 #mil #downloads
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário