뉴스 목록가짜 OpenAI 오픈소스 모델이 Hugging Face 1위 등극! 24만 회 다운로드 속에 악성코드 숨겨져 있어
動區 BlockTempo2026-05-13 03:43:24

가짜 OpenAI 오픈소스 모델이 Hugging Face 1위 등극! 24만 회 다운로드 속에 악성코드 숨겨져 있어

ORIGINAL假 OpenAI 開源模型登 Hugging Face 冠軍!24 萬次下載暗藏惡意軟體
AI 영향 분석Grok 분석 중...
📄전체 원문· trafilatura에 의해 자동 추출됨Gemini 翻譯1885 자
사이버 보안 기업 HiddenLayer는 OpenAI Privacy Filter를 사칭한 악성 모델이 Hugging Face에서 단 18시간 만에 인기 순위 1위를 차지하며 24만 회 이상의 다운로드를 기록했다고 밝혔다. 이 모델에는 브라우저 비밀번호, 암호화폐 지갑 Seed Phrase, SSH 키를 탈취하는 6단계 Rust 정보 탈취기가 숨겨져 있었다. (이전 기사: WSJ: Google, SpaceX와 '궤도 AI 데이터 센터' 추진 논의, Musk의 백만 위성 군단, 역사적인 IPO 앞둬) (배경 보충: AI 보안 스타트업 Depthfirst, Anthropic 모델 Mythos를 제치고 NGINX의 18년 된 잠복 취약점 발견, 보안 점검 비용 1/10로 절감) OpenAI는 4월 말 오픈소스 모델 Privacy Filter를 출시했다. 이는 텍스트 내 개인식별정보(PII)를 자동으로 탐지하고 마스킹하는 경량 모델로, Hugging Face에 Apache 2.0 라이선스로 배포되어 개발자들의 큰 관심을 끌었다. 그러나 이러한 열풍은 불청객을 불러들였다. 보안 기업 HiddenLayer는 'Open-OSS'라는 가짜 계정이 Hugging Face에 privacy-filter라는 이름으로 거의 동일한 저장소를 배포했으며, 모델 카드까지 OpenAI 공식 버전을 그대로 베꼈다고 밝혔다. 유일한 차이점은 readme 파일에 숨겨져 있었다. 사용자가 다운로드 후 start.bat(Windows) 또는 loader.py(Linux/Mac)를 실행하도록 유도한 것이다. 이 가짜 저장소는 단 18시간 만에 Hugging Face 인기 순위 1위에 올랐으며, 약 244,000회의 다운로드와 667개의 좋아요를 기록했다. HiddenLayer의 추적 결과, 657개의 좋아요가 자동화된 봇 명명 규칙을 따르는 계정에서 발생한 것으로 나타났다. 즉, 소셜 신호의 98% 이상이 조작된 것이다. 다운로드 수 역시 같은 방식으로 부풀려져 인기가 많은 것처럼 꾸며 실제 개발자들을 낚았다. 이 악성 소프트웨어의 설계는 매우 정교하다. loader.py가 실행되면 진행률 표시줄, 합성 데이터셋, 가상 클래스 이름 등 실제 AI 로더가 작동하는 것처럼 보이는 가짜 모델 학습 출력을 보여준다. 하지만 백그라운드에서는 보안 검사를 조용히 끄고, 공개 JSON 게시 사이트에서 인코딩된 명령어를 가져와 숨겨진 PowerShell에 전달한다. 이 명령어는 블록체인 분석 API를 사칭한 도메인(api.eth-fastscan.org)에서 두 번째 스크립트를 다운로드하고, 다시 이 스크립트가 Rust 언어로 작성된 맞춤형 정보 탈취기라는 실제 악성 페이로드를 다운로드한다. 이는 자동으로 Windows Defender 제외 목록에 자신을 추가하고, SYSTEM 권한으로 예약된 작업을 통해 실행되며, 실행 직후 스스로 삭제되어 흔적을 거의 남기지 않는다. 이 정보 탈취기는 '모든 것을 노린다'. Chrome과 Firefox에 저장된 모든 데이터(비밀번호, 로그인 세션 쿠키, 브라우징 기록, 암호화 키)를 추출하고, Discord 계정, 암호화폐 지갑 Seed Phrase, SSH 키, FTP 자격 증명을 노리며, 모든 화면을 캡처한다. 마지막으로 모든 데이터를 압축된 JSON 묶음으로 만들어 공격자가 제어하는 서버로 전송한다. 더 교활한 점은 이 악성 소프트웨어가 가상 머신이나 보안 샌드박스 환경에서 실행되는지 탐지하고, 발견 시 조용히 종료된다는 것이다. 실제 목표를 한 번에 공격해 모든 것을 훔친 뒤 사라지도록 설계되었다. HiddenLayer는 이것이 단발성 사건이 아니라고 지적했다. 동일한 명령 서버 하에서 'anthfu'라는 Hugging Face 계정에 4월 말 업로드된, 동일한 악성 로더를 사용하는 6개의 저장소를 추가로 발견했다. 사칭한 모델에는 Qwen3, DeepSeek, Bonsai 등이 포함되어 있으며, 마찬가지로 AI 개발자를 타겟으로 삼았다. 공격자는 OpenAI나 Hugging Face 자체를 해킹하는 대신, 그럴듯한 가짜 버전을 배포하고 봇으로 인기 순위를 조작한 뒤 개발자가 직접 다운로드하여 실행하기를 기다린다. 이 시나리오는 2024년 LottiePlayer JavaScript 라이브러리 공급망 공격 당시에도 사용되었으며, 당시 한 사용자가 10 BTC(당시 가
데이터 상태✓ 전체 내용 추출 완료원문 읽기 (動區 BlockTempo)
🔍과거 유사 사건· 키워드 + 종목 매칭6 건
💡 현재 키워드 + 종목 매칭(MVP) 사용 중 · 추후 embedding 의미론적 검색으로 업그레이드 예정
원본 정보
ID:27a0850522
출처:動區 BlockTempo
발행:2026-05-13 03:43:24
분류:zh_news · 도출된 분류 zh
종목:지정되지 않음
커뮤니티 투표:+0 /0 · ⭐ 0 중요 · 💬 0 댓글
가짜 OpenAI 오픈소스 모델이 Hugging Face 1위 등극! 24만 회 다운로드 속에 악성코드 숨겨져 있어 | Feel.Trading