뉴스 목록가짜 OpenAI 저장소가 Hugging Face에서 1위를 차지했으며, 트렌딩되는 동안 비밀번호를 탈취했습니다
Decrypt2026-05-12 19:46:59

가짜 OpenAI 저장소가 Hugging Face에서 1위를 차지했으며, 트렌딩되는 동안 비밀번호를 탈취했습니다

ORIGINALFake OpenAI Repo Hit #1 on Hugging Face—And Stole Passwords While It Trended
AI 영향 분석Grok 분석 중...
📄전체 원문· trafilatura에 의해 자동 추출됨Gemini 翻譯5230 자
요약 - OpenAI의 Privacy Filter 모델을 사칭한 악성 Hugging Face 저장소가 플랫폼 트렌딩 1위를 기록했습니다. - 해당 악성코드는 삭제되기 전 18시간 미만 동안 약 244,000회의 다운로드와 667개의 좋아요를 기록했습니다. - 이 저장소는 6단계로 구성된 정보 탈취기(infostealer)를 배포하여 Windows 기기에서 브라우저 비밀번호, Discord 토큰, 암호화폐 지갑 키, SSH 자격 증명을 수집한 뒤 공격자가 제어하는 서버로 전송했습니다. OpenAI는 4월 말, 텍스트에서 개인 식별 정보를 감지하고 자동으로 삭제하도록 설계된 소형 오픈 웨이트 모델인 Privacy Filter를 출시했습니다. 이 모델은 Apache 2.0 라이선스로 Hugging Face에 공개되어 개발자들의 관심을 빠르게 끌었고, 누군가 이를 악용했습니다. 며칠 지나지 않아 "Open-OSS"라는 가짜 계정이 privacy-filter라는 거의 동일한 저장소를 게시했습니다. 모델 카드는 OpenAI의 것을 그대로 복사했습니다. "readme" 파일의 유일한 차이점은 저장소를 복제하고 Windows에서는 start.bat, Linux와 Mac에서는 loader.py라는 파일을 실행하라는 지침뿐이었습니다. 18시간 이내에 이 가짜 저장소는 Hugging Face 트렌딩 페이지 1위에 올랐으며, 약 244,000회의 다운로드와 667개의 좋아요를 기록했습니다. 이 캠페인을 포착한 AI 보안 기업 HiddenLayer는 667개의 좋아요 중 657개가 자동 생성된 봇 이름 패턴과 일치하는 계정에서 발생했음을 확인했습니다. 다운로드 수 역시 같은 방식으로 부풀려졌을 가능성이 매우 높습니다. 미끼를 실제처럼 보이게 하기 위한 조작된 사회적 증거입니다. 악성코드의 작동 방식 이 악성코드는 매우 그럴듯한 사탕 껍질로 포장된 독약과 같습니다. loader.py 스크립트는 실제 AI 로더가 실행되는 것처럼 보이도록 설계된 가짜 모델 학습 출력(진행률 표시줄, 합성 데이터셋, 더미 클래스 이름 등)으로 시작합니다. 내부적으로는 보안 검사를 조용히 비활성화하고, 공개 JSON 페이스트 사이트에서 인코딩된 명령을 가져온 뒤(페이로드가 변경되어도 저장소를 업데이트할 필요가 없는 영리한 수법), 이를 백그라운드에서 완전히 숨겨진 상태로 실행되는 PowerShell에 전달합니다. Windows 사용자는 아무것도 볼 수 없습니다. 해당 명령은 블록체인 분석 API를 모방한 도메인에서 두 번째 스크립트를 다운로드합니다. 이 스크립트는 Rust로 작성된 맞춤형 정보 탈취기인 실제 악성코드를 다운로드하고, Windows Defender의 제외 목록에 추가한 뒤, 실행 직후 스스로 삭제되는 예약된 작업을 통해 SYSTEM 권한으로 실행합니다. 전체 체인이 실행되고 스스로 흔적을 지우므로 거의 흔적이 남지 않습니다. 최종 페이로드는 매우 철저합니다. Chrome과 Firefox에 저장된 모든 것(저장된 비밀번호, 세션 쿠키, 브라우저 기록, 암호화 키 등)을 탈취합니다. 또한 Discord 계정, 암호화폐 지갑 시드 구문, SSH 키, FTP 자격 증명을 노리고 모든 모니터링 화면을 캡처합니다. 그런 다음 모든 것을 압축된 JSON 번들로 패키징하여 공격자가 제어하는 서버로 전송합니다. 해커가 이 모든 정보로 무엇을 할 수 있는지는 굳이 설명할 필요가 없을 것입니다. 이 악성코드는 가상 머신이나 보안 샌드박스에서 실행 중인지 확인하고, 감지되면 조용히 종료됩니다. 실제 타겟에서 한 번 실행되어 모든 것을 훔치고 사라지도록 설계되었습니다. 단일 저장소 이상의 문제인 이유 이는 단발성 사건이 아닙니다. 하나의 패턴입니다. HiddenLayer는 4월 말에 업로드된 "anthfu"라는 별도의 Hugging Face 계정 하에서 6개의 추가 저장소를 식별했으며, 이들은 동일한 명령 서버를 가리키는 동일한 악성 로더를 사용했습니다. 이 저장소들은 AI 개발자를 유인하기 위해 Qwen3, DeepSeek, Bonsai와 같은 모델을 사칭했습니다. api.eth-fastscan.org라는 도메인 인프라 자체도 명령 서버로 신호를 보내는 별도의 악성코드 샘플을 호스팅하는 것이 관찰되었습니다. HiddenLayer는
데이터 상태✓ 전체 내용 추출 완료원문 읽기 (Decrypt)
🔍과거 유사 사건· 키워드 + 종목 매칭2 건
💡 현재 키워드 + 종목 매칭(MVP) 사용 중 · 추후 embedding 의미론적 검색으로 업그레이드 예정
원본 정보
ID:8470ed55ff
출처:Decrypt
발행:2026-05-12 19:46:59
분류:일반 · 도출된 분류 neutral
종목:지정되지 않음
커뮤니티 투표:+0 /0 · ⭐ 0 중요 · 💬 0 댓글
가짜 OpenAI 저장소가 Hugging Face에서 1위를 차지했으며, 트렌딩되는 동안 비밀번호를 탈취했습니다 | Feel.Trading