事件概述

2026年5月7日,安全研究机构 HiddenLayer 披露了一起针对 AI 开发社区的供应链投毒攻击事件。攻击者在 Hugging Face 平台创建恶意仓库 Open-OSS/privacy-filter,通过 typosquatting 技术冒充 OpenAI 官方 "Privacy Filter" 项目,成功进入平台趋势榜榜首位置。该仓库在被清除前累计获得约 244,000 次下载,成为开源 AI 平台历史上最严重的大规模恶意软件分发事件之一。

此次攻击的核心 payload 为基于 Rust 语言开发的 Sefirah 信息窃取木马,具备完整的反分析能力和广泛的数据窃取范围。受害者的浏览器凭据、加密货币钱包、Discord 令牌、SSH/VPN 凭证等敏感数据均面临泄露风险。攻击活动与 npm 平台 typosquatting 攻击存在基础设施重叠,表明威胁行为体正在跨平台构建规模化攻击能力。

攻击技术分析

初始访问:Typosquatting 与信任滥用

攻击者采用经典的 typosquatting 技术,在 Hugging Face 平台注册与合法项目名称高度相似的仓库名 Open-OSS/privacy-filter,冒充 OpenAI 官方发布的 Privacy Filter 项目。攻击者几乎逐字复制了原始项目的模型卡片(Model Card)内容,使用虚假但看似可信的项目文档建立欺骗性。

攻击者进一步通过自动化脚本生成大量虚假账户,对恶意仓库进行 "star" 操作,人为提升其在趋势榜单的排名。在社交工程手段的推动下,该仓库短暂登上 趋势榜榜首,借助平台公信力进一步扩大传播范围。研究人员分析发现,约 667 个点赞账户中的绝大多数为自动生成的虚假账户,用于制造社区认可的假象。

感染链:多阶段 Payload 投递

恶意仓库采用四阶段感染链完成初始访问到最终 payload 部署的全过程。

第一阶段:loader.py

仓库中的 loader.py 文件被设计为看起来像正常的 AI 相关代码,但实际执行以下恶意行为:

  • 禁用 SSL 证书验证,绕过安全连接保护
  • 从远程服务器获取 base64 编码的 URL
  • 解码后访问外部资源获取 JSON 格式的 PowerShell 命令

第二阶段:PowerShell 命令执行

解码后的 PowerShell 命令在隐藏窗口中执行,下载批处理文件 start.bat 并执行权限提升操作。

第三阶段:start.bat

该批处理文件完成以下关键步骤:

  • 静默添加最终 payload 到 Microsoft Defender 排除列表
  • 下载最终有效载荷 sefirah
  • 以提升的权限执行窃密木马

第四阶段:Sefirah 窃密木马

最终 payload 为基于 Rust 语言编译的 Sefirah 信息窃取器,具备以下数据窃取能力:

目标类别

具体数据类型

浏览器数据

Chromium/Gecko 内核浏览器的 Cookie、保存的密码、加密密钥、浏览历史、会话令牌

即时通讯

Discord 令牌、本地数据库、主密钥

加密货币

加密货币钱包及浏览器扩展

远程访问

SSH、FTP、VPN 凭证及配置文件(含 FileZilla)

敏感文件

本地敏感文件及钱包种子/密钥

系统信息

完整系统信息、屏幕截图

反分析机制

Sefirah 恶意软件集成多层反分析能力,用于规避安全研究人员和自动化分析系统的检测:

  • 虚拟机检测:识别 VMware、VirtualBox、QEMU 等虚拟化环境
  • 沙箱检测:识别主流沙箱平台的行为特征
  • 调试器检测:检测调试器附加行为和断点设置
  • 分析工具检测:识别 Wireshark、Procmon 等分析工具的运行状态

该恶意软件仅在确认为真实受害者环境后才会完整执行恶意行为,这种选择性执行策略显著增加了安全分析的难度。

数据外泄

窃取的数据经过压缩后通过 HTTP 协议外泄至 C2 服务器 recargapopular[.]com

C2 基础设施分析

根据关联分析,C2 域名 recargapopular.com 的基础信息如下:

属性

详情

注册时间

2026-02-16

到期时间

2027-02-16

注册商

TUCOWS.COM, CO.

名称服务器

deborah.ns.cloudflare.com / west.ns.cloudflare.com

当前解析 IP

172.67.165.218 / 104.21.66.235

安全状态

未见公开恶意标记

该域名于攻击事件前约三个月注册,使用 Cloudflare 名称服务器隐藏真实基础设施。注册时间与攻击活动时序的高度相关性表明,这是一次有预谋的基础设施部署。C2 服务器通过 Cloudflare CDN 节点中转,显著增加了溯源难度。

威胁归因

HiddenLayer 研究人员发现此次攻击与 npm typosquatting 活动存在直接关联。攻击者使用相同的 loader 基础设施分发 WinOS 4.0 植入程序,表明同一威胁行为体正在多个开源生态系统同步运营。

关键归因线索:

  • 基础设施重叠:loader.py 脚本与 npm 恶意包的代码结构高度相似
  • TTP 一致性:两起攻击采用相同的 C2 通信模式和数据外泄格式
  • 时间关联:活动间隔符合同一操作团队的运营节奏

此次攻击活动体现了现代网络犯罪的组织化特征:攻击者具备跨平台运营能力,能够根据不同平台特点调整投递策略,同时维护底层基础设施的统一性。

MITRE ATT&CK 映射

战术阶段

技术编号

技术名称

初始访问

T1661

钓鱼攻击(通过社会工程实现)

初始访问

T1526

供应链攻陷

持久化

T1547.001

引导登录完成时自启动(添加 Defender 排除列表)

防御规避

T1562.001

禁用安全工具(禁用 SSL 验证)

防御规避

T1562.001

添加安全工具排除项

防御规避

T1497.001

虚拟机/沙箱检测

凭证访问

T1555.003

浏览器凭证窃取

凭证访问

T1552.001

凭据文件未保护存储

凭证访问

T1552.004

私钥窃取

发现

T1592.004

收集受害者主机信息

数据外泄

T1041

通过 C2 信道外泄数据

防御建议

对于已下载该恶意仓库内容的用户,奇安信威胁情报中心建议采取以下响应措施:

  1. 系统重置:立即重新映像受感染主机,确保恶意 payload 及持久化机制被完全清除
  2. 凭证轮换:轮换所有存储在受影响系统中的密码、API 密钥、SSH 密钥
  3. 加密资产保护:更换所有加密货币钱包,废弃相关种子短语和私钥
  4. 会话失效:使所有浏览器会话令牌失效,重置双因素认证凭证
  5. 日志审计:审查近期的登录活动,识别是否存在异常访问行为

对于 AI 开发社区,我们建议:

  • 在安装任何第三方模型前,验证仓库的官方来源和发布者身份
  • 启用仓库的签名验证功能,验证代码完整性
  • 避免依赖下载量作为信任依据,该指标可被人为操纵
  • 在隔离环境(如沙箱虚拟机)中测试新获取的模型和代码

结论

此次事件是开源 AI 生态系统面临供应链攻击风险的典型案例。Hugging Face 作为全球领先的 AI 模型托管平台,每日承载大量模型分发任务,其信任机制被攻击者利用进行大规模恶意软件传播。Sefirah 窃密木马的技术成熟度和反分析能力表明,攻击者已具备开发高质量攻击工具的专业能力。

跨平台攻击活动的发现进一步揭示了当前威胁格局的演变趋势:攻击者不再局限于单一平台,而是在多个开源生态系统中建立持续性存在,利用各平台的安全盲区实现攻击规模的扩大化。

参考来源

  • https://www.bleepingcomputer.com/news/security/fake-openai-repository-on-hugging-face-pushes-infostealer-malware/

声明:本文来自奇安信威胁情报中心,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。