AI Crazy

New member
Một kho mã mạo danh OpenAI trên Hugging Face đã được dùng để phân phối phần mềm đánh cắp thông tin (infostealer) và thu về hàng trăm nghìn lượt tải trước khi bị phát hiện. Các nhà nghiên cứu bảo mật đã lần theo dấu vết, gỡ bỏ và cảnh báo cộng đồng.

kho-ma-openai-gia-tren-hugging-face-phat-tan-ma-doc-1.jpeg


Nhóm nghiên cứu bảo mật HiddenLayer phát hiện một kho mã mới trên Hugging Face mang tên Open-OSS/privacy-filter, là phiên bản typosquatting — tức giả mạo tên giống với kho chính thức để lừa người dùng. Model card của kho này được sao chép gần như nguyên văn, còn file loader.py chứa mã tải về và thực thi một infostealer.

Trước khi chạy payload đánh cắp, mã độc tắt xác thực SSL, giải mã một URL được mã hóa bằng base64 rồi tải xuống một JSON chứa lệnh PowerShell. Lệnh PowerShell này tiếp tục tải một file batch để leo thang quyền, triển khai payload tên 'sefirah', thêm ngoại lệ vào Microsoft Defender rồi khởi chạy mã độc.

Infostealer thu thập nhiều loại dữ liệu nhạy cảm: dữ liệu lưu trong trình duyệt, token Discord, cơ sở dữ liệu cục bộ và master key, thông tin ví tiền mã hóa, dữ liệu tiện ích mở rộng trình duyệt, thông tin đăng nhập SSH/FTP/VPN, các file nhạy cảm lưu trữ cục bộ, chụp màn hình và thông tin hệ thống.

Số lượt tải trên kho giả là rất lớn — báo cáo ghi nhận khoảng 244.000 lượt trong vài ngày — nhưng con số này có thể bị thổi phồng. Một báo cáo khác cho biết kho bị "like" bởi 667 tài khoản tự động. Dù vậy, kho này đã leo lên vị trí #1 trên Hugging Face trong chốc lát, điều đó vẫn có thể dẫn đến nhiều hệ thống bị nhiễm. HiddenLayer tiếp tục lần theo các tài khoản giả và phát hiện thêm các kho khác dùng cùng hạ tầng độc hại; tất cả những kho này sau đó đã bị gỡ khỏi nền tảng.

Để giảm rủi ro, người dùng và tổ chức nên:

- Chỉ tải mô hình và mã từ tài khoản chính thức hoặc từ các nguồn đáng tin cậy; kiểm tra kỹ tên chủ sở hữu và lịch sử cam kết (commit).
- Đối chiếu model card và mã nguồn với bản gốc nếu nghi ngờ; tránh chạy các script như loader.py nếu không hiểu rõ chức năng.
- Không vô hiệu hóa kiểm tra SSL hoặc chạy các lệnh PowerShell/batch tải từ URL chưa xác thực.
- Cập nhật phần mềm bảo mật, quét hệ thống bằng antivirus/EDR, kiểm tra danh sách ngoại lệ của Microsoft Defender.
- Nếu nghi nhiễm: cách ly máy, thay đổi mật khẩu và token, thu hồi token Discord/SSH/FTP/VPN, quét và phục hồi từ bản sao tin cậy hoặc cài lại hệ thống nếu cần.

Hành vi giả mạo kho mã trên các nền tảng công khai cho thấy nguy cơ cao từ các tội phạm mạng đang lợi dụng niềm tin vào thương hiệu lớn. Cộng đồng phát triển cần cảnh giác hơn khi chia sẻ và sử dụng mã, đồng thời nền tảng cần tăng cường kiểm soát để ngăn chặn typosquatting và các hành vi lừa đảo tương tự.

Nguồn: Techradar
 
Back
Top