🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Um repositório malicioso Hugging Face que alcançou a lista de tendências da plataforma personificou o projeto “Filtro de Privacidade” da OpenAI para fornecer malware que rouba informações aos usuários do Windows.
O repositório alcançou brevemente o primeiro lugar no Hugging Face e acumulou 244.000 downloads antes de a plataforma responder aos relatórios e removê-lo.
A plataforma Hugging Face permite que desenvolvedores e pesquisadores compartilhem modelos de IA, conjuntos de dados e ferramentas de aprendizado de máquina (ML). Os modelos são sistemas de IA pré-treinados hospedados na plataforma, compreendendo arquivos de peso, configuração e código.
Pesquisadores da HiddenLayer, uma empresa focada em proteger modelos de IA e ML contra ataques, descobriram a campanha em 7 de maio, depois de perceberem um repositório malicioso chamado Open-OSS/privacy-filter.
“O repositório errou o lançamento legítimo do Filtro de Privacidade da OpenAI, copiou seu cartão de modelo quase literalmente e enviou um arquivo loader.py que busca e executa malware infostealer em máquinas Windows”, explicam os pesquisadores.
Instruções do repositório maliciosoFonte: HiddenLayer
O script Python ‘loader.py’ incluía código falso relacionado à IA para parecer inofensivo, mas, em segundo plano, desativou a verificação SSL, decodificou um URL base64 apontando para um recurso externo e, em seguida, buscou e executou uma carga JSON contendo um comando do PowerShell.
O comando, que é executado em uma janela invisível, baixa um arquivo em lote (start.bat) que executa o escalonamento de privilégios, baixa a carga final (sefirah), adiciona-o às exclusões do Microsoft Defender e o executa.
A carga final é um infostealer baseado em Rust que tem como alvo os seguintes dados confidenciais:
Dados de navegadores baseados em Chromium e Gecko (por exemplo, cookies, senhas salvas, chaves de criptografia, dados de navegação, tokens de sessão)
Tokens Discord, bancos de dados locais e chaves mestras
Carteiras de criptomoeda e extensões de navegador de carteira
Credenciais e arquivos de configuração SSH, FTP e VPN, incluindo FileZilla
Arquivos locais confidenciais e sementes/chaves de carteira
Informações do sistema
Capturas de tela de vários monitores
Os dados roubados são compactados e exfiltrados para um servidor de comando e controle (C2) em recargapopular[.]com.
HiddenLayer destaca os extensos recursos antianálise do malware, que incluem verificações de máquinas virtuais, sandboxes, depuradores e ferramentas de análise, tudo com o objetivo de escapar dos sistemas de análise.
O número exato de vítimas neste incidente não é claro, e os pesquisadores observam que a grande maioria das 667 contas que curtiram o repositório malicioso no Hugging Face parecem ter sido geradas automaticamente. Além disso, a contagem de 244.000 downloads pode ter sido inflada artificialmente.
Ao examiná-los, os pesquisadores descobriram outros repositórios que usavam a mesma infraestrutura de carregador malicioso. Os pesquisadores do HiddenLayer também notaram sobreposições com uma campanha de typosquatting npm distribuindo o implante WinOS 4.0.
Os usuários que baixaram arquivos do repositório malicioso são aconselhados a recriar a imagem da máquina, alternar todas as credenciais armazenadas, substituir carteiras de criptomoedas e frases iniciais e invalidar sessões e tokens do navegador.
Os agentes de ameaças já abusaram do Hugging Face no passado para hospedar modelos maliciosos, apesar das medidas de segurança da plataforma.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
O repositório alcançou brevemente o primeiro lugar no Hugging Face e acumulou 244.000 downloads antes de a plataforma responder aos relatórios e removê-lo.
A plataforma Hugging Face permite que desenvolvedores e pesquisadores compartilhem modelos de IA, conjuntos de dados e ferramentas de aprendizado de máquina (ML). Os modelos são sistemas de IA pré-treinados hospedados na plataforma, compreendendo arquivos de peso, configuração e código.
Pesquisadores da HiddenLayer, uma empresa focada em proteger modelos de IA e ML contra ataques, descobriram a campanha em 7 de maio, depois de perceberem um repositório malicioso chamado Open-OSS/privacy-filter.
“O repositório errou o lançamento legítimo do Filtro de Privacidade da OpenAI, copiou seu cartão de modelo quase literalmente e enviou um arquivo loader.py que busca e executa malware infostealer em máquinas Windows”, explicam os pesquisadores.
Instruções do repositório maliciosoFonte: HiddenLayer
O script Python ‘loader.py’ incluía código falso relacionado à IA para parecer inofensivo, mas, em segundo plano, desativou a verificação SSL, decodificou um URL base64 apontando para um recurso externo e, em seguida, buscou e executou uma carga JSON contendo um comando do PowerShell.
O comando, que é executado em uma janela invisível, baixa um arquivo em lote (start.bat) que executa o escalonamento de privilégios, baixa a carga final (sefirah), adiciona-o às exclusões do Microsoft Defender e o executa.
A carga final é um infostealer baseado em Rust que tem como alvo os seguintes dados confidenciais:
Dados de navegadores baseados em Chromium e Gecko (por exemplo, cookies, senhas salvas, chaves de criptografia, dados de navegação, tokens de sessão)
Tokens Discord, bancos de dados locais e chaves mestras
Carteiras de criptomoeda e extensões de navegador de carteira
Credenciais e arquivos de configuração SSH, FTP e VPN, incluindo FileZilla
Arquivos locais confidenciais e sementes/chaves de carteira
Informações do sistema
Capturas de tela de vários monitores
Os dados roubados são compactados e exfiltrados para um servidor de comando e controle (C2) em recargapopular[.]com.
HiddenLayer destaca os extensos recursos antianálise do malware, que incluem verificações de máquinas virtuais, sandboxes, depuradores e ferramentas de análise, tudo com o objetivo de escapar dos sistemas de análise.
O número exato de vítimas neste incidente não é claro, e os pesquisadores observam que a grande maioria das 667 contas que curtiram o repositório malicioso no Hugging Face parecem ter sido geradas automaticamente. Além disso, a contagem de 244.000 downloads pode ter sido inflada artificialmente.
Ao examiná-los, os pesquisadores descobriram outros repositórios que usavam a mesma infraestrutura de carregador malicioso. Os pesquisadores do HiddenLayer também notaram sobreposições com uma campanha de typosquatting npm distribuindo o implante WinOS 4.0.
Os usuários que baixaram arquivos do repositório malicioso são aconselhados a recriar a imagem da máquina, alternar todas as credenciais armazenadas, substituir carteiras de criptomoedas e frases iniciais e invalidar sessões e tokens do navegador.
Os agentes de ameaças já abusaram do Hugging Face no passado para hospedar modelos maliciosos, apesar das medidas de segurança da plataforma.
99% do que o Mythos encontrou ainda não foi corrigido.
A IA encadeou quatro dias zero em uma exploração que contornou os sandboxes do renderizador e do sistema operacional. Uma onda de novas explorações está chegando.No Autonomous Validation Summit (12 e 14 de maio), veja como a validação autônoma e rica em contexto encontra o que é explorável, prova que os controles são válidos e fecha o ciclo de remediação.
Reivindique seu lugar
#samirnews #samir #news #boletimtec #repositório #openai #falso #no #hugging #face #empurra #malware #infostealer
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário