نموذج مرشح الخصوصية المزيّف وصل إلى الترند الأول قبل الإزالة

مستودع مزيف لـ OpenAI على Hugging Face حقق حوالي 244,000 عملية تنزيل. كان يتصدر المنصة قبل إزالته. قدم المستودع المزيف أداة سرقة مكتوبة بلغة Rust سحبت بيانات المتصفح، محافظ العملات الرقمية، وأسرار المطورين على أجهزة ويندوز.

رصد باحثو الأمن في HiddenLayer المستودع الخبيث تحت اسم النطاق “Open-OSS/privacy-filter.” كان ذلك خطأ إملائيًا في اسم نموذج فلترة الخصوصية الحقيقي من OpenAI، الذي صدر الشهر الماضي.

نسخة المزيف نسخت بطاقة النموذج الخاصة بـ OpenAI وأرفقت تعليمات للمستخدمين لاستنساخ المستودع وتشغيل السكربت.

المهاجمون استخدموا نسخة مزيفة من فلترة الخصوصية الخاصة بـ OpenAI

الفلترة الحقيقية من OpenAI هي نموذج مفتوح الأوزان يكتشف ويحجب المعلومات الشخصية في النصوص.

الإصدار الحقيقي كان بموجب ترخيص Apache 2.0 عبر كل من Hugging Face و GitHub. كان يتوقع المطورون وجود كود قابل للتشغيل وملفات إعداد في المستودع الحقيقي.

لكن المهاجمين استغلوا توقعات المطورين. نشروا مستودعًا مشابهًا تحت اسم نطاق مختلف مع علامة تجارية مألوفة وتوثيق يكاد يكون مطابقًا.

ملف بايثون باسم loader، بدا كأنه كود تحميل نموذج عادي، احتوى على فئة DummyModel مزيفة ومخرجات تدريب وهمية.

السكربت كان يحتوي على وظيفة أوقفت التحقق من SSL، فكّرت عنوان URL سري، واستقبلت أمرًا من خدمة JSON Keeper. JSON Keeper هي خدمة نشر JSON عامة. تتيح للمهاجم استبدال الحمولة دون التفاعل مع المستودع.

الأمر بدأ عملية PowerShell مخفية على ويندوز. حاول سكربت دفعة (Batch) يحاكي واجهة برمجة تطبيقات تحليلات البلوكشين، زيادة الامتيازات.

حاول إضافة استثناءات لـ Microsoft Defender لمجلد الحمولة. ثم أطلق الملف التنفيذي النهائي عبر مهمة مجدولة لمرة واحدة، كانت تبدو كأنها تحديث لمتصفح Microsoft Edge.

بعد ذلك، تم تسليم ملف تنفيذي من Rust بحجم 1.07 ميجابايت. استخرج بيانات المتصفح، رموز Discord، ملفات محافظ العملات الرقمية، بيانات SSH وFTP وبيانات VPN. تم إرسال البيانات المسروقة إلى خادم قيادة وسيطرة (C2).

كما تجنب البرمجية الخبيثة الآلات الافتراضية، الصناديق الرملية، وأدوات التصحيح في حال قام الباحثون بإعداد تحليل آلي.

لقطة شاشة للمستودع المزيف لـ OpenAI. المصدر: HiddenLayer.

حجم التنزيلات البالغ 244,000 لا يعني إصابات مؤكدة. لا يُعرف عدد المستخدمين الذين نفذوا الملفات الخبيثة.

لا من OpenAI ولا من Hugging Face أصدر بيانًا عامًا. الأدلة المتاحة تشير فقط إلى انتحال المنصة. لا يوجد اختراق لـ OpenAI أو Hugging Face.

إطلاق فلترة الخصوصية من OpenAI أدى إلى زيادة حركة البحث من قبل المطورين.

خطوات لأي شخص قام باستنساخ المستودع وتشغيل السكربتات الخبيثة

أي شخص استنسخ المستودع و运行 السكربتات الخبيثة يجب أن يعتبر أن جهاز ويندوز الخاص به مخترق. إعادة تهيئة الجهاز هي الحل الوحيد الفعّال لإزالة الملفات الخبيثة.

تسجيل الدخول إلى أي حساب على الجهاز المتأثر يعرضه لمزيد من المخاطر. يوصي باحثو الأمن بتغيير جميع بيانات الاعتماد المخزنة في المتصفحات، ومديري كلمات المرور، أو مخازن البيانات على الجهاز. ويشمل ذلك كلمات المرور المحفوظة، وملفات تعريف الارتباط للجلسة، ورموز OAuth، ومفاتيح SSH، ورموز مزودي الخدمات السحابية.

يجب نقل الأموال الرقمية إلى محفظة جديدة تم إنشاؤها على جهاز سليم.

في مارس، حدد باحثو الأمن حزمة npm خبيثة مخفية على شكل مثبت لأداة الذكاء الاصطناعي OpenClaw. استهدفت كلمات مرور النظام ومحافظ العملات الرقمية. تلك الحزمة، المسماة GhostLoader، قامت بتثبيت نفسها كخدمة قياس عن بعد مخفية وفحصت مخازن بيانات اعتماد وكلاء الذكاء الاصطناعي.

لا تكتفِ بقراءة أخبار العملات الرقمية. افهمها. اشترك في نشرتنا الإخبارية. إنها مجانية.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • مُثبت