要闻列表伪造的 OpenAI 仓库登上 Hugging Face 榜首,并在流行期间窃取密码
Decrypt2026-05-12 19:46:59

伪造的 OpenAI 仓库登上 Hugging Face 榜首,并在流行期间窃取密码

ORIGINALFake OpenAI Repo Hit #1 on Hugging Face—And Stole Passwords While It Trended
AI 影响分析Grok 分析中...
📄完整原文· 由 trafilatura 自动抓取Gemini 翻譯5230 字
简述 - 一个冒充 OpenAI 的 Privacy Filter 模型的恶意 Hugging Face 存储库登上了该平台趋势榜第 1 名。 - 该恶意软件在被删除前不到 18 小时内录得约 244,000 次下载和 667 个点赞。 - 该存储库提供了一个六阶段的信息窃取程序,从 Windows 机器中窃取浏览器密码、Discord token、加密货币钱包密钥和 SSH 凭据,然后静默发送至攻击者控制的服务器。 OpenAI 于 4 月下旬发布了 Privacy Filter——这是一个小型、开放权重的模型,旨在检测并自动编辑文本中的个人身份信息。它以 Apache 2.0 许可证发布在 Hugging Face 上,并迅速引起了开发者的兴趣。有人注意到了这一点。 几天之内,一个名为“Open-OSS”的虚假账户发布了一个几乎一模一样的存储库,名为 privacy-filter。模型卡片是从 OpenAI 的内容逐字复制的。“readme”文件中唯一的区别是:克隆存储库并在 Windows 上运行 start.bat,或在 Linux 和 Mac 上运行 loader.py 的说明。 在 18 小时内,该虚假存储库冲上了 Hugging Face 趋势榜第 1 名——累计约 244,000 次下载和 667 个点赞。标记此活动的 AI 安全公司 HiddenLayer 发现,这 667 个点赞中有 657 个来自符合可预测的自动生成机器人命名模式的账户。 下载量几乎可以肯定是同样被夸大的。制造社会认同感是为了让诱饵看起来真实。 恶意软件的实际工作原理 该恶意软件基本上就像一颗包裹在极具说服力的糖衣里的毒药。loader.py 脚本以虚假的模型训练输出开头——进度条、合成数据集、虚拟类名——旨在看起来像是一个真实的 AI 加载器正在运行。 在后台,它会静默禁用安全检查,从一个公共 JSON 粘贴网站提取编码命令(这是一个聪明的技巧:当有效载荷发生变化时无需更新存储库),并将该命令传递给在后台完全隐藏运行的 PowerShell。Windows 用户什么也看不见。 该命令从一个模仿区块链分析 API 的域名下载第二个脚本。该脚本下载实际的恶意软件——一个用 Rust 编写的定制信息窃取程序——将其添加到 Windows Defender 的排除列表中,然后通过一个在执行后立即自删除的计划任务,以 SYSTEM 级权限启动它。整个链条运行并清理自身,几乎不留痕迹。 最终的有效载荷非常彻底。它抓取存储在 Chrome 和 Firefox 中的所有内容——保存的密码、会话 cookie、浏览器历史记录、加密密钥等。它针对 Discord 账户、加密货币钱包助记词、SSH 密钥、FTP 凭据,并截取所有显示器的屏幕截图。然后将所有内容打包成压缩的 JSON 包,并发送到攻击者控制的服务器。 我们无需赘述黑客之后能用这些信息做什么。 该恶意软件还会检查它是否在虚拟机或安全沙箱中运行,如果检测到,它会静默退出。它的设计目标是在真实目标上运行一次,窃取所有内容,然后消失。 为什么这不仅仅是一个存储库的问题 这不是孤立事件,而是某种模式的一部分。HiddenLayer 在一个名为“anthfu”的独立 Hugging Face 账户下发现了另外六个存储库,这些存储库于 4 月下旬上传,使用了完全相同的恶意加载器,指向完全相同的命令服务器。这些存储库冒充 Qwen3、DeepSeek 和 Bonsai 等模型来诱骗 AI 开发者。 基础设施本身——一个名为 api.eth-fastscan.org 的域名——也被观察到托管了一个指向命令服务器的独立恶意软件样本。HiddenLayer 认为这两个活动之间的联系“可能存在关联”,并提醒说仅凭共享基础设施并不能确认是同一个操作者。 这就是针对 AI 开发者社区的供应链攻击。攻击者不会入侵 OpenAI 或 Hugging Face。他们只是发布一个令人信服的仿冒品,用机器人操纵趋势算法,然后等待开发者完成剩下的工作。2024 年,类似的剧本袭击了 Lottie Player JavaScript 库,导致一名用户损失了 10 BTC(当时价值超过 700,000 美元)。 如果你下载了它怎么办? 如果你在 Windows 机器上克隆了 Open-OSS/privacy-filter 并运行了其中的任何文件,你应该将该设备视为已完全被入侵。在擦除设备之前,不要从该机器登录任何内容。 在此之后,更改存储在浏览器中的所有凭据——密码、会话 cookie、OAuth token
数据状态✓ 已抓取全文阅读原文(Decrypt)
🔍历史类似事件· 关键词 + 标的比对2 则
💡 目前用关键词 + 标的比对(MVP)· 之后会升级为 embedding 语义搜寻
原始信息
ID:8470ed55ff
来源:Decrypt
发布:2026-05-12 19:46:59
分类:一般 · 导出分类 neutral
标的:未指定
社群投票:+0 /0 · ⭐ 0 重要 · 💬 0 留言
伪造的 OpenAI 仓库登上 Hugging Face 榜首,并在流行期间窃取密码 | Feel.Trading