偽のプライバシーフィルターモデルが削除される前にトレンドのトップに達した
Hugging Face上に公開された偽のOpenAIリポジトリは、約24万4000回ダウンロードされた。削除される前は、プラットフォーム上でトレンド入りしていた。この偽リポジトリは、Windowsコンピュータからブラウザデータ、暗号通貨ウォレット、開発者秘密情報を盗み出すRust製のマルウェアを配布していた。.
のセキュリティ研究者らは、 悪意のあるリポジトリを発見した 。これは、先月リリースされたOpenAIの正規のプライバシーフィルターモデルをタイポスクワッティングしたものであった。
偽の出品情報はOpenAIのモデルカードをコピーし、リポジトリをクローンしてスクリプトを実行するようにユーザーに指示する手順を付け加えていた。.
攻撃者は偽のOpenAIプライバシーフィルターを使用した。
OpenAIのリアルプライバシーフィルターは、テキスト内の個人dent情報を検出して削除するオープンウェイトモデルです。.
正規版はHugging FaceとGitHubの両方を通じてApache 2.0ライセンスで公開されていた。開発者は、実際のレポジトリに実行可能なコードとセットアップスクリプトが用意されていることを期待していた。.
しかし、攻撃者は開発者の予想を悪用した。彼らは、見慣れたブランド名とほぼ同じドキュメントを備えた、別の名前空間の下にdentなリポジトリを公開したのだ。.
loaderという名前のPythonファイルは、一見すると通常のモデル読み込みコードのように見えたが、偽のDummyModelクラスと偽のトレーニング出力が含まれていた。.
このスクリプトには、SSL検証を無効化し、秘密のURLをデコードし、JSON Keeperからコマンドを受信する機能が含まれていました。JSON Keeperは公開されているJSONペーストサービスです。攻撃者はこれを利用することで、リポジトリとやり取りすることなくペイロードを交換できます。.
このコマンドは、隠しWindows PowerShellプロセスを起動しました。ブロックチェーン分析APIを模倣したバッチスクリプトが、権限の昇格を試みました。.
このコマンドは、ペイロードディレクトリに対してMicrosoft Defenderの除外設定を追加しようとしました。その後、Microsoft Edgeのアップデーターに見せかけた、一度限りのスケジュールされたジョブを通じて、完成したバイナリをリリースしました。.
次に、1.07MBのRust実行ファイルが配信された。このファイルはtracブラウザデータ、Discordトークン、 暗号通貨ウォレットファイル、SSH、FTP、VPNの認証dent。盗まれたデータはコマンド&コントロール(C2)サーバーに送信された。
このマルウェアは、研究者が自動分析を設定した場合に備え、仮想マシン、サンドボックス、デバッガーも回避するように設計されていた。.

24万4000件のダウンロード数は、感染が確認されたことを意味するものではありません。悪意のあるファイルを実際に実行したユーザーの数は不明です。.
のいずれにも侵害はなかった OpenAI とHugging Face
OpenAIのプライバシーフィルターのリリースは、開発者からの検索トラフィックを増加させた。.
リポジトリをクローンした人向けの手順
リポジトリをクローンして悪意のあるスクリプトを実行したユーザーは、自身のWindowsマシンが侵害されたと考えるべきである。悪意のあるファイルを削除するには、マシンを再イメージングする以外に効果的な解決策はない。.
影響を受けたマシンでアカウントにログインすると、さらなる情報漏洩のリスクが高まります。セキュリティ研究者は、ブラウザ、パスワードマネージャー、またはデバイス上のdent情報ストアに保存されているすべてのdent情報をローテーションすることを推奨しています。これには、保存されたパスワード、セッションクッキー、OAuthトークン、SSHキー、クラウドプロバイダートークンなどが含まれます。.
暗号資産は、正常なデバイス上に作成された新しいウォレットに移動する必要があります。.
3月、セキュリティ研究者らは、AIツール「OpenClaw」のインストーラーを装った悪意のあるnpmパッケージをdentした。このパッケージは、システムパスワードと暗号通貨ウォレットを標的としていた。GhostLoaderと名付けられたこのパッケージは、隠しテレメトリサービスとして自身をインストールし、AIエージェントのdent情報ストアをスキャンした。.
この記事を読んでいるあなたは、既に一歩先を行っています。 ニュースレターを購読して、その優位性を維持しましょう。














コメント (0)
$ボタンをクリックし、シンボルを入力して、株式、ETF、またはその他のティッカーシンボルをリンクします。