Danh sách tinRepo OpenAI giả mạo đứng đầu #1 trên Hugging Face—Và đánh cắp mật khẩu trong khi đang thịnh hành
Decrypt2026-05-12 19:46:59

Repo OpenAI giả mạo đứng đầu #1 trên Hugging Face—Và đánh cắp mật khẩu trong khi đang thịnh hành

ORIGINALFake OpenAI Repo Hit #1 on Hugging Face—And Stole Passwords While It Trended
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯5230 từ
Tóm tắt - Một kho lưu trữ Hugging Face độc hại mạo danh mô hình Privacy Filter của OpenAI đã đạt vị trí số 1 trên bảng xếp hạng xu hướng của nền tảng này. - Phần mềm độc hại đã ghi nhận khoảng 244.000 lượt tải xuống và 667 lượt thích trong chưa đầy 18 giờ trước khi bị gỡ bỏ. - Kho lưu trữ này cung cấp một trình đánh cắp thông tin sáu giai đoạn, thu thập mật khẩu trình duyệt, Discord token, khóa ví crypto và thông tin xác thực SSH từ các máy tính Windows—sau đó âm thầm gửi mọi thứ đến các máy chủ do kẻ tấn công kiểm soát. OpenAI đã phát hành Privacy Filter vào cuối tháng 4—một mô hình trọng số mở, nhỏ gọn được xây dựng để phát hiện và tự động biên tập thông tin nhận dạng cá nhân từ văn bản. Nó được đưa lên Hugging Face theo giấy phép Apache 2.0 và nhanh chóng thu hút sự quan tâm của các nhà phát triển. Có người đã chú ý đến điều đó. Trong vòng vài ngày, một tài khoản giả mạo có tên "Open-OSS" đã xuất bản một kho lưu trữ gần như giống hệt có tên là privacy-filter. Thẻ mô hình (model card) được sao chép nguyên văn từ OpenAI. Điểm khác biệt duy nhất trong tệp “readme”: hướng dẫn sao chép (clone) repo và chạy tệp có tên start.bat trên Windows, hoặc loader.py trên Linux và Mac. Trong vòng 18 giờ, kho lưu trữ giả mạo đã đạt vị trí số 1 trên trang xu hướng của Hugging Face—thu về khoảng 244.000 lượt tải xuống và 667 lượt thích. HiddenLayer, công ty bảo mật AI đã gắn cờ chiến dịch này, phát hiện ra rằng 657 trong số 667 lượt thích đó đến từ các tài khoản khớp với các mẫu đặt tên bot tự động có thể dự đoán được. Số lượng lượt tải xuống gần như chắc chắn cũng bị thổi phồng theo cách tương tự. Bằng chứng xã hội được tạo ra để làm cho miếng mồi trông có vẻ thật. Cách thức hoạt động của phần mềm độc hại Phần mềm độc hại về cơ bản hoạt động giống như một viên thuốc độc được bọc trong lớp kẹo rất thuyết phục. Tập lệnh loader.py mở ra với kết quả đào tạo mô hình giả—thanh tiến trình, tập dữ liệu tổng hợp, tên lớp giả—được thiết kế để trông giống như một trình tải AI thực sự đang chạy. Bên dưới, nó âm thầm vô hiệu hóa các kiểm tra bảo mật, lấy một lệnh được mã hóa từ một trang JSON paste công khai (một thủ thuật thông minh: không cần cập nhật kho lưu trữ khi payload thay đổi), và chuyển lệnh đó đến PowerShell đang chạy hoàn toàn ẩn trong nền. Người dùng Windows không thấy gì cả. Lệnh đó tải xuống một tập lệnh thứ hai từ một tên miền bắt chước API phân tích blockchain. Tập lệnh đó tải xuống phần mềm độc hại thực sự—một trình đánh cắp thông tin tùy chỉnh được viết bằng Rust—thêm nó vào danh sách loại trừ của Windows Defender, sau đó khởi chạy nó với đặc quyền SYSTEM thông qua một tác vụ đã lên lịch, tác vụ này sẽ tự xóa ngay sau khi thực thi. Toàn bộ chuỗi hoạt động và tự dọn dẹp, hầu như không để lại dấu vết. Payload cuối cùng rất triệt để. Nó lấy mọi thứ được lưu trữ trong Chrome và Firefox—mật khẩu đã lưu, cookie phiên, lịch sử trình duyệt, khóa mã hóa, mọi thứ. Nó nhắm mục tiêu vào các tài khoản Discord, cụm từ khôi phục ví tiền điện tử (seed phrases), khóa SSH, thông tin xác thực FTP và chụp ảnh màn hình trên tất cả các màn hình. Sau đó, nó đóng gói mọi thứ thành một gói JSON nén và gửi đến các máy chủ do kẻ tấn công kiểm soát. Chúng tôi không cần phải nói cho bạn biết tin tặc có thể làm gì với tất cả thông tin đó sau này. Phần mềm độc hại cũng kiểm tra xem nó có đang chạy trong máy ảo hoặc sandbox bảo mật hay không, và sẽ thoát âm thầm nếu phát hiện ra. Nó được thiết kế để chạy một lần trên các mục tiêu thực, đánh cắp mọi thứ và biến mất. Tại sao điều này lớn hơn chỉ là một repo Đây không phải là một sự cố riêng lẻ. Nó là một phần của mô hình. HiddenLayer đã xác định thêm sáu kho lưu trữ khác dưới một tài khoản Hugging Face riêng biệt có tên "anthfu", được tải lên vào cuối tháng 4, sử dụng cùng một trình tải độc hại trỏ đến cùng một máy
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (Decrypt)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản2 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:8470ed55ff
Nguồn:Decrypt
Đăng:2026-05-12 19:46:59
Danh mục:Chung · Danh mục xuất neutral
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận
Repo OpenAI giả mạo đứng đầu #1 trên Hugging Face—Và đánh cắp mật khẩu trong khi đang thịnh hành | Feel.Trading