Fake OpenAI repository on Hugging Face pushes infostealer malware

1 minute de lecture

Mis à jour :

Menace sur Hugging Face : un dépôt malveillant dérobe des données sensibles

Un dépôt malveillant sur Hugging Face, baptisé Open-OSS/privacy-filter, a usurpé l’identité d’un projet officiel d’OpenAI pour diffuser un logiciel espion (infostealer). Malgré une popularité artificielle (244 000 téléchargements), le dépôt a été retiré après avoir été identifié comme un vecteur d’attaque.

Points clés :

  • Mode opératoire : Le dépôt utilisait le typosquatting pour imiter OpenAI. Un script loader.py apparemment inoffensif exécutait des commandes PowerShell en arrière-plan.
  • Logiciel malveillant : Une fois installé, le malware (développé en Rust) télécharge un script qui escalade les privilèges, s’ajoute aux exclusions de Microsoft Defender et exfiltre des données vers un serveur de commande (C2).
  • Cibles : Identifiants de navigateurs, jetons Discord, portefeuilles de cryptomonnaies, clés SSH/VPN et fichiers locaux.
  • Techniques d’évasion : Le malware intègre des fonctionnalités anti-analyse pour détecter les machines virtuelles, les sandboxes et les débogueurs.

Vulnérabilités :

  • Aucune CVE spécifique n’est associée, car l’attaque repose sur l’exécution volontaire de code par l’utilisateur et l’abus de confiance envers la plateforme Hugging Face.

Recommandations :

  • Remédiation immédiate : Si le dépôt a été utilisé, il est impératif de réinstaller complètement le système d’exploitation (re-image).
  • Sécurisation des accès : Procéder à une rotation immédiate de tous les mots de passe, clés API, jetons de session, clés SSH et phrases de récupération de portefeuilles de cryptomonnaies.
  • Vigilance : Se méfier des dépôts populaires récents sur les plateformes communautaires et inspecter systématiquement le code source (notamment les scripts d’installation) avant toute exécution locale.

Source