Daftar beritaModel OpenAI palsu jadi juara di Hugging Face! 240.000 unduhan disusupi malware
動區 BlockTempo2026-05-13 03:43:24

Model OpenAI palsu jadi juara di Hugging Face! 240.000 unduhan disusupi malware

ORIGINAL假 OpenAI 開源模型登 Hugging Face 冠軍!24 萬次下載暗藏惡意軟體
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯1885 kata
Perusahaan keamanan siber HiddenLayer mengungkapkan bahwa sebuah model berbahaya yang menyamar sebagai OpenAI Privacy Filter berhasil menduduki peringkat teratas di Hugging Face hanya dalam 18 jam, menarik lebih dari 240.000 unduhan. Di baliknya tersembunyi pencuri informasi berbasis Rust enam tahap yang secara khusus menargetkan kata sandi browser, seed phrase dompet kripto, dan kunci SSH. (Berita sebelumnya: WSJ: Google diam-diam bertemu dengan SpaceX untuk membahas promosi "Pusat Data AI Orbit", jutaan armada satelit Musk menyambut IPO epik) (Latar belakang: Startup keamanan AI Depthfirst mengumumkan telah mengalahkan model Mythos milik Anthropic! Menemukan celah epik NGINX yang tersembunyi selama 18 tahun, biaya deteksi hanya 1/10) OpenAI meluncurkan model sumber terbuka Privacy Filter pada akhir April—sebuah model ringan yang dapat secara otomatis mendeteksi dan menyamarkan informasi identitas pribadi (PII) dalam teks, dan merilisnya di Hugging Face dengan lisensi Apache 2.0, yang dengan cepat menarik perhatian banyak pengembang. Namun, tren ini juga menarik tamu tak diundang. Perusahaan keamanan siber HiddenLayer mengungkapkan bahwa akun palsu bernama "Open-OSS" merilis repositori yang hampir identik di Hugging Face, dengan nama yang sama yaitu privacy-filter, dan kartu model yang menyalin versi resmi OpenAI kata demi kata. Satu-satunya perbedaan tersembunyi di file readme—ia mengarahkan pengguna untuk mengunduh dan menjalankan start.bat (Windows) atau loader.py (Linux/Mac) setelah pengunduhan. Repositori palsu ini naik ke peringkat pertama di daftar populer Hugging Face hanya dalam 18 jam, mengumpulkan sekitar 244.000 unduhan dan 667 suka. HiddenLayer melacak dan menemukan bahwa 657 suka berasal dari akun yang memenuhi pola penamaan bot otomatis—dengan kata lain, lebih dari 98% sinyal sosial adalah palsu. Jumlah unduhan kemungkinan besar juga dimanipulasi dengan metode yang sama untuk menciptakan ilusi popularitas yang meledak, memancing pengembang asli untuk terjebak. Desain perangkat lunak berbahaya ini cukup canggih. Saat "loader.py" dijalankan, ia pertama-tama menampilkan output pelatihan model palsu—bilah kemajuan, kumpulan data sintetis, nama kelas virtual—terlihat seperti pemuat AI asli yang sedang berjalan. Namun di latar belakang, ia diam-diam mematikan deteksi keamanan, menarik perintah terenkode dari situs posting JSON publik, dan meneruskannya ke PowerShell yang berjalan tersembunyi. Perintah tersebut mengunduh skrip kedua dari domain yang menyamar sebagai API analisis blockchain (api.eth-fastscan.org), dan kemudian skrip ini mengunduh payload berbahaya yang sebenarnya—pencuri informasi khusus yang ditulis dalam bahasa Rust. Ia secara otomatis menambahkan dirinya ke daftar pengecualian Windows Defender dan diluncurkan melalui tugas terjadwal dengan hak akses SYSTEM. Setelah tugas terjadwal dijalankan, ia segera menghapus dirinya sendiri, hampir tidak meninggalkan jejak. Pencuri informasi ini bisa dikatakan "tidak melewatkan satu pun". Ia mengambil semua data yang tersimpan di Chrome dan Firefox—kata sandi, cookie sesi login, riwayat penelusuran, kunci enkripsi; menargetkan akun Discord, seed phrase dompet kripto, kunci SSH, kredensial FTP; dan mengambil tangkapan layar di semua layar. Terakhir, ia mengemas semua data menjadi bundel JSON terkompresi dan mengirimkannya ke server yang dikendalikan oleh penyerang. Yang lebih licik, perangkat lunak berbahaya ini juga mendeteksi apakah ia berjalan di mesin virtual atau lingkungan sandbox keamanan, dan akan keluar secara diam-diam jika menemukannya. Desainnya adalah serangan satu kali terhadap target nyata, mencuri segalanya, lalu menghilang tanpa jejak. HiddenLayer menunjukkan bahwa ini bukan insiden terisolasi. Di bawah server perintah yang sama, mereka menemukan enam repositori lain di akun Hugging Face bernama "anthfu" yang menggunakan pemuat berbahaya yang sama persis, diunggah pada akhir April, dengan model palsu termasuk Qwen3, DeepSeek, dan Bonsai, yang juga menargetkan pengembang AI. Penyerang tidak meretas OpenAI atau Hugging Face itu sendiri, melainkan merilis versi tiruan yang realistis, menggunakan bot untuk meningkatkan peringkat populer, lalu menunggu pengembang mengunduh dan menjalankannya sendiri. Skenario ini pernah terjadi dalam serangan rantai pasokan pustaka JavaScript LottiePlayer pada tahun 2024, yang menyebabkan seorang pengguna kehilangan 10 BTC (saat itu bernilai lebih dari 700.000 USD). Repositori
Status data✓ Teks lengkap telah diambilBaca artikel asli (動區 BlockTempo)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset6 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:27a0850522
Sumber:動區 BlockTempo
Diterbitkan:2026-05-13 03:43:24
Kategori:zh_news · Kategori ekspor zh
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar
Model OpenAI palsu jadi juara di Hugging Face! 240.000 unduhan disusupi malware | Feel.Trading