- 攻撃者はHuggingFaceのOpenAIリポジトリをタイポスクワッティングし、「プライバシーフィルター」モデルに偽装したインフォスティーラーを配布しました
- マルウェアはSSLチェックを無効化し、権限をエスカレーションし、sefirahペイロードをデプロイして、認証情報、暗号ウォレット、システムデータを盗みました
- 偽のリポジトリは244,000回ダウンロードされ、削除前にHuggingFaceのランキングで一時的に1位になり、他の関連する悪意のあるリポジトリも削除されました
サイバー犯罪者は、発見・排除される前に、OpenAI製品を偽装してインフォスティーラーマルウェアを240,000台以上のコンピュータに配布することができたと、専門家は警告しています。
セキュリティ研究者HiddenLayerは、HuggingFace上でOpen-OSS/privacy-filterという新しいリポジトリを発見したと述べました。
HiddenLayerによると、プライバシーフィルターリポジトリは公式リリースのタイポスクワッティング版であり、「ほぼ逐語的に」コピーされたモデルカードが含まれていました。そこに含まれるloader.pyファイルはインフォスティーラーを取得して実行します、と彼らは付け加えました。
頂点へ上昇
インフォスティーラーを配布する前に、マルウェアはまずSSL検証を無効化し、base64 URLをデコードして、PowerShellコマンドを含むJSONペイロードをダウンロードしました。このコマンドは次に、権限をエスカレーションするバッチファイルをダウンロードし、「sefirah」ペイロードをデプロイして、Microsoft Defenderの除外リストに追加してから実行しました。
インフォスティーラー自体は、ほとんどのインフォスティーラーと同じように機能します。ブラウザに保存されたデータを取得し、Discordトークン、ローカルデータベース、マスターキーを抽出し、暗号ウォレット情報、ブラウザ拡張機能データ、SSH、FTP、VPN認証情報、およびローカルに保存された機密ファイルを盗みます。また、スクリーンショットを取得し、システム情報を抽出することなども可能です。
偽のリポジトリのダウンロード数は膨大です — わずか数日で244,000回ダウンロードされました。
しかし、これはすべてのダウンロードが感染につながったことを意味しません。BleepingComputerは、ダウンロード数が水増しされている可能性があり、リポジトリ自体は667個の自動生成されたアカウントによって「いいね」されたと述べています。それでも、すべてが偽物だったとしても、リポジトリはHugging Faceで一時的に#1の位置に達することができました。これは確実に感染につながる可能性がありました。
しかし、偽のアカウントの足跡をたどることで、HiddenLayerは他の、より成功していないリポジトリを暴露することができました。それらもまた悪意のあるもので、同じインフラストラクチャを使用していました。これらはすべてその後、プラットフォームから削除されました。