🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Um repositório malicioso Hugging Face que alcançou a lista de tendências da plataforma personificou o projeto “Filtro de Privacidade” da OpenAI para fornecer malware que rouba informações aos usuários do Windows.

O repositório alcançou brevemente o primeiro lugar no Hugging Face e acumulou 244.000 downloads antes de a plataforma responder aos relatórios e removê-lo.

A plataforma Hugging Face permite que desenvolvedores e pesquisadores compartilhem modelos de IA, conjuntos de dados e ferramentas de aprendizado de máquina (ML). Os modelos são sistemas de IA pré-treinados hospedados na plataforma, compreendendo arquivos de peso, configuração e código.

Pesquisadores da HiddenLayer, uma empresa focada em proteger modelos de IA e ML contra ataques, descobriram a campanha em 7 de maio, depois de perceberem um repositório malicioso chamado Open-OSS/privacy-filter.

“O repositório errou o lançamento legítimo do Filtro de Privacidade da OpenAI, copiou seu cartão de modelo quase literalmente e enviou um arquivo loader.py que busca e executa malware infostealer em máquinas Windows”, explicam os pesquisadores.

Instruções do repositório maliciosoFonte: HiddenLayer

O script Python ‘loader.py’ incluía código falso relacionado à IA para parecer inofensivo, mas, em segundo plano, desativou a verificação SSL, decodificou um URL base64 apontando para um recurso externo e, em seguida, buscou e executou uma carga JSON contendo um comando do PowerShell.

O comando, que é executado em uma janela invisível, baixa um arquivo em lote (start.bat) que executa o escalonamento de privilégios, baixa a carga final (sefirah), adiciona-o às exclusões do Microsoft Defender e o executa.

A carga final é um infostealer baseado em Rust que tem como alvo os seguintes dados confidenciais:

Dados de navegadores baseados em Chromium e Gecko (por exemplo, cookies, senhas salvas, chaves de criptografia, dados de navegação, tokens de sessão)

Tokens Discord, bancos de dados locais e chaves mestras

Carteiras de criptomoeda e extensões de navegador de carteira

Credenciais e arquivos de configuração SSH, FTP e VPN, incluindo FileZilla

Arquivos locais confidenciais e sementes/chaves de carteira

Informações do sistema

Capturas de tela de vários monitores

Os dados roubados são compactados e exfiltrados para um servidor de comando e controle (C2) em recargapopular[.]com.

HiddenLayer destaca os extensos recursos antianálise do malware, que incluem verificações de máquinas virtuais, sandboxes, depuradores e ferramentas de análise, tudo com o objetivo de escapar dos sistemas de análise.

O número exato de vítimas neste incidente não é claro, e os pesquisadores observam que a grande maioria das 667 contas que curtiram o repositório malicioso no Hugging Face parecem ter sido geradas automaticamente. Além disso, a contagem de 244.000 downloads pode ter sido inflada artificialmente.

Ao examiná-los, os pesquisadores descobriram outros repositórios que usavam a mesma infraestrutura de carregador malicioso. Os pesquisadores do HiddenLayer também notaram sobreposições com uma campanha de typosquatting npm distribuindo o implante WinOS 4.0.

Os usuários que baixaram arquivos do repositório malicioso são aconselhados a recriar a imagem da máquina, alternar todas as credenciais armazenadas, substituir carteiras de criptomoedas e frases iniciais e invalidar sessões e tokens do navegador.

Os agentes de ameaças já abusaram do Hugging Face no passado para hospedar modelos maliciosos, apesar das medidas de segurança da plataforma.









99% do que o Mythos encontrou ainda não foi corrigido.

A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.

Reivindique seu lugar



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #repositório #openai #falso #no #hugging #face #empurra #malware #infostealer
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment