Daftar beritaRepo OpenAI palsu menempati peringkat #1 di Hugging Face—dan mencuri kata sandi saat sedang tren
Decrypt2026-05-12 19:46:59

Repo OpenAI palsu menempati peringkat #1 di Hugging Face—dan mencuri kata sandi saat sedang tren

ORIGINALFake OpenAI Repo Hit #1 on Hugging Face—And Stole Passwords While It Trended
Analisis Dampak AIGrok sedang menganalisis...
📄Artikel lengkap· Diambil secara otomatis oleh trafilaturaGemini 翻譯5230 kata
Singkatnya - Sebuah repositori Hugging Face berbahaya yang menyamar sebagai model Privacy Filter milik OpenAI mencapai peringkat #1 trending di platform tersebut. - Malware tersebut mencatat sekitar 244.000 unduhan dan 667 likes dalam waktu kurang dari 18 jam sebelum dihapus. - Repositori tersebut mengirimkan infostealer enam tahap yang mencuri kata sandi browser, token Discord, kunci dompet kripto, dan kredensial SSH dari mesin Windows—kemudian mengirimkan semuanya secara diam-diam ke server yang dikendalikan penyerang. OpenAI merilis Privacy Filter pada akhir April—sebuah model open-weight kecil yang dibuat untuk mendeteksi dan secara otomatis menyunting informasi identitas pribadi dari teks. Model ini mendarat di Hugging Face di bawah lisensi Apache 2.0 dan dengan cepat menarik minat pengembang. Seseorang menyadarinya. Dalam beberapa hari, akun palsu bernama "Open-OSS" menerbitkan repositori yang hampir identik bernama privacy-filter. Kartu model disalin kata demi kata dari milik OpenAI. Satu-satunya perbedaan dalam file “readme”: instruksi untuk mengkloning repo dan menjalankan file bernama start.bat di Windows, atau loader.py di Linux dan Mac. Dalam 18 jam, repo palsu tersebut mencapai peringkat #1 di halaman trending Hugging Face—mengumpulkan sekitar 244.000 unduhan dan 667 likes. HiddenLayer, firma keamanan AI yang menandai kampanye ini, menemukan bahwa 657 dari 667 likes tersebut berasal dari akun yang cocok dengan pola penamaan bot yang dibuat secara otomatis. Jumlah unduhan hampir pasti digelembungkan dengan cara yang sama. Bukti sosial buatan untuk membuat umpan tersebut terlihat nyata. Bagaimana malware tersebut sebenarnya bekerja Malware tersebut pada dasarnya bekerja seperti pil beracun yang dibungkus dengan lapisan permen yang sangat meyakinkan. Skrip loader.py terbuka dengan output pelatihan model palsu—bilah kemajuan, dataset sintetis, nama kelas dummy—yang dirancang agar terlihat seperti loader AI asli yang sedang berjalan. Di balik layar, ia diam-diam menonaktifkan pemeriksaan keamanan, menarik perintah terenkripsi dari situs paste JSON publik (trik cerdas: tidak perlu memperbarui repositori saat payload berubah), dan meneruskan perintah tersebut ke PowerShell yang berjalan sepenuhnya tersembunyi di latar belakang. Pengguna Windows tidak melihat apa pun. Perintah tersebut mengunduh skrip kedua dari domain yang meniru API analitik blockchain. Skrip itu mengunduh malware yang sebenarnya—infostealer yang dibuat khusus menggunakan Rust—menambahkannya ke daftar pengecualian Windows Defender, lalu meluncurkannya dengan hak akses tingkat SYSTEM melalui tugas terjadwal yang segera menghapus dirinya sendiri setelah dijalankan. Seluruh rantai berjalan dan membersihkan jejaknya sendiri, hampir tidak meninggalkan jejak. Payload akhirnya sangat menyeluruh. Ia mengambil semua yang tersimpan di Chrome dan Firefox—kata sandi yang disimpan, cookie sesi, riwayat browser, kunci enkripsi, semuanya. Ia menargetkan akun Discord, seed phrase dompet mata uang kripto, kunci SSH, kredensial FTP, dan mengambil tangkapan layar di semua monitor. Kemudian ia mengemas semuanya sebagai bundel JSON terkompresi dan mengirimkannya ke server yang dikendalikan penyerang. Kami tidak perlu memberi tahu Anda apa yang bisa dilakukan peretas dengan semua informasi tersebut nantinya. Malware tersebut juga memeriksa apakah ia berjalan di mesin virtual atau sandbox keamanan, dan berhenti secara diam-diam jika mendeteksinya. Ia dirancang untuk berjalan sekali pada target nyata, mencuri segalanya, dan menghilang. Mengapa ini lebih besar dari sekadar satu repo Ini bukan insiden yang terisolasi. Ini adalah bagian dari pola. HiddenLayer mengidentifikasi enam repositori tambahan di bawah akun Hugging Face terpisah bernama "anthfu," yang diunggah pada akhir April, menggunakan loader berbahaya yang sama persis yang mengarah ke server perintah yang sama persis. Repo-repo tersebut menyamar sebagai model seperti Qwen3, DeepSeek, dan Bonsai untuk memikat pengembang AI. Infrastruktur itu sendiri—domain bernama api.eth-fastscan.org—juga diamati menampung sampel malware terpisah yang memberikan sinyal ke server perintah. HiddenLayer meyakini hubungan antara kedua kampanye tersebut "mungkin terkait" dan memperingatkan bahwa infrastruktur bersama saja tidak mengonfirmasi satu operator tunggal. Inilah rupa serangan rantai pasokan terhadap komunitas pengembang AI. Penyerang tidak membobol OpenAI atau Hugging Face. Mereka hanya menerbitkan tiruan yang meyakinkan, memanipulasi algoritma trending dengan bot, dan menunggu pengembang melakukan sisanya. Strategi serupa menyerang pustaka JavaScript Lottie Player pada tahun 2024
Status data✓ Teks lengkap telah diambilBaca artikel asli (Decrypt)
🔍Peristiwa serupa dalam sejarah· Pencocokan kata kunci + aset2 berita
💡 Saat ini menggunakan pencocokan kata kunci + aset (MVP) · Akan ditingkatkan ke pencarian semantik embedding di masa mendatang
Informasi mentah
ID:8470ed55ff
Sumber:Decrypt
Diterbitkan:2026-05-12 19:46:59
Kategori:Umum · Kategori ekspor neutral
Aset:Tidak ditentukan
Voting komunitas:+0 /0 · ⭐ 0 Penting · 💬 0 Komentar