نموذج OpenAI المفتوح المصدر يتصدر على Hugging Face! 240,000 عملية تنزيل تكشف عن برمجيات خبيثة مخفية

شركة الأمن السيبراني HiddenLayer تكشف أن نموذجًا خبيثًا مزيفًا لمرشح الخصوصية الخاص بـ OpenAI على منصة Hugging Face تصدر قائمة الأكثر شعبية خلال 18 ساعة فقط، مع أكثر من 240,000 عملية تحميل، ويختبئ وراءه ست مراحل من أدوات سرقة المعلومات المكتوبة بلغة Rust، تستهدف كلمات مرور المتصفحات، ومفاتيح التشفير، وعبارات التذكير لمحافظ العملات الرقمية، والمفاتيح SSH.
(ملخص سابق: صحيفة وول ستريت جورنال: اجتماع سري بين Google و SpaceX لمناقشة دفع “مركز بيانات الذكاء الاصطناعي المداري”، و Musk يطلق جيشًا من المئات من الأقمار الصناعية في طرح عام أولي ملحمي)
(معلومات إضافية: شركة الأمان الناشئة Depthfirst تعلن تفوقها على نموذج Mythos الخاص بـ Anthropic! اكتشاف ثغرة ملحمية في NGINX كانت مخفية لمدة 18 سنة، وتكلفة اكتشافها أقل بعشر مرات)

فهرس المقال

تبديل

  • تصدر قائمة الأكثر شعبية خلال 18 ساعة، ومعظم الإعجابات من حسابات روبوتات
  • سلسلة هجمات من 6 مراحل: من صور تدريب مزيفة إلى سرقة صلاحيات على مستوى النظام
  • استهداف Chrome/Firefox، Discord، محافظ العملات الرقمية
  • ليس حادثًا فرديًا: تم التعرف على ما لا يقل عن سبعة مستودعات خبيثة
  • ماذا تفعل إذا قمت بتنزيلها؟

أطلقت OpenAI في نهاية أبريل نموذجها المفتوح المصدر “مرشح الخصوصية” — وهو نموذج خفيف الوزن يمكنه الكشف التلقائي عن المعلومات الشخصية المعرفية (PII) في النصوص وإخفائها، ونُشر بموجب ترخيص Apache 2.0 على منصة Hugging Face، مما جذب بسرعة اهتمام العديد من المطورين. ومع ذلك، جلب هذا الزخم أيضًا زوار غير مرغوب فيهم.

كشفت شركة الأمن السيبراني HiddenLayer أن حسابًا زائفًا باسم “Open-OSS” نشر على منصة Hugging Face مستودعًا مشابهًا جدًا للمستودع الأصلي، بنفس الاسم “privacy-filter”، ونسخ حرفيًا بطاقة النموذج من النسخة الرسمية لـ OpenAI. الاختلاف الوحيد يكمن في ملف README — حيث يوجه المستخدمين لتنزيل وتشغيل start.bat (لنظام Windows) أو loader.py (لنظام Linux/Mac).

تصدر قائمة الأكثر شعبية خلال 18 ساعة، ومعظم الإعجابات من حسابات روبوتات

هذا المستودع المزيف وصل إلى قمة قائمة Hugging Face خلال 18 ساعة فقط، مع حوالي 244,000 عملية تحميل و667 إعجابًا. لاحظت HiddenLayer أن 657 من هذه الإعجابات جاءت من حسابات تتبع نمط الأتمتة الآلية — أي أن أكثر من 98% من الإشارات الاجتماعية مزورة. ومن المحتمل أن تكون أعداد التحميلات أيضًا مزورة بنفس الطريقة، لخلق وهم شعبية هائلة، مما يغري المطورين الحقيقيين بالتحميل والتشغيل.

سلسلة هجمات من 6 مراحل: من صور تدريب مزيفة إلى سرقة صلاحيات على مستوى النظام

تصميم هذا البرنامج الخبيث متقن جدًا. عند تشغيل loader.py، يعرض مخرجات تدريب نموذج مزيفة — شريط تقدم، مجموعة بيانات مركبة، أسماء فئات وهمية — ليبدو وكأنه محمل ذكاء اصطناعي حقيقي قيد التشغيل. لكن في الخلفية، يقوم بإغلاق فحوصات الأمان بهدوء، ويستخرج رمزًا مشفرًا من منشور JSON عام، ثم يرسله إلى PowerShell مخفي التنفيذ.

يتم تحميل الأمر الثاني من خلال نطاق يُزعم أنه API لتحليل blockchain ( api.eth-fastscan.org )، ثم يُستخدم لتحميل رمز خبيث حقيقي — أداة سرقة معلومات مخصصة مكتوبة بلغة Rust. تقوم الأداة تلقائيًا بإضافة نفسها إلى قائمة استثناءات Windows Defender، وتعمل بصلاحيات SYSTEM عبر مهمة مجدولة تُحذف ذاتيًا بعد التنفيذ، مما يترك أثرًا ضئيلًا جدًا.

استهداف Chrome/Firefox، Discord، محافظ العملات الرقمية

هذه الأداة الخبيثة لا تترك شيئًا. فهي تسرق جميع البيانات المخزنة في Chrome و Firefox — كلمات المرور، ملفات تعريف جلسات الدخول، سجل التصفح، المفاتيح المشفرة؛ تستهدف حسابات Discord، عبارات التذكير لمحافظ العملات الرقمية (Seed Phrase)، المفاتيح SSH، شهادات FTP؛ وتلتقط لقطات شاشة من جميع الشاشات. وأخيرًا، تُعبئ كل البيانات في ملف JSON مضغوط وترسله إلى خادم يتحكم فيه المهاجم.

الأكثر خبثًا، أن هذه الأداة تكتشف ما إذا كانت تعمل في بيئة افتراضية أو صندوق أمان، وإذا اكتشفت ذلك، فإنها تخرج بصمت. تصميمها يهدف إلى هجوم واحد على هدف حقيقي، وسرقة كل شيء ثم الاختفاء.

ليس حادثًا فرديًا: تم التعرف على ما لا يقل عن سبعة مستودعات خبيثة

أشارت HiddenLayer إلى أن الأمر ليس حادثًا معزولًا. حيث اكتشفوا على نفس خادم الأوامر مستودعًا آخر باسم “anthfu” على منصة Hugging Face، يحتوي على ستة مستودعات أخرى تستخدم نفس أدوات التحميل الخبيثة، تم رفعها في نهاية أبريل، وتحتوي على نماذج مزيفة مثل Qwen3 و DeepSeek و Bonsai، جميعها تستهدف مطوري الذكاء الاصطناعي.

المهاجمون لا يهاجمون OpenAI أو Hugging Face مباشرة، بل ينشرون نسخًا مقلدة واقعية، ويستخدمون روبوتات لرفع ترتيبها، ثم ينتظرون أن يقوم المطورون بتنزيلها وتشغيلها بأنفسهم. تكررت هذه السيناريوهات في هجوم على سلسلة التوريد لمكتبة JavaScript “LottiePlayer” في 2024، حيث أدى ذلك إلى خسارة أحد المستخدمين 10 عملات بيتكوين (بقيمة تزيد عن 700,000 دولار آنذاك).

تمت إزالة هذه المستودعات المزيفة من منصة Hugging Face، لكن حتى الآن، لم تعلن المنصة عن آلية مراجعة جديدة للمستودعات الشعبية. ويُعتقد أن هناك سبعة مستودعات خبيثة معروفة، وربما هناك المزيد غير المكتشف أو التي حُذفت ذاتيًا.

ماذا تفعل إذا قمت بتنزيلها؟

ينصح خبراء الأمن السيبراني بأنه إذا قمت بنسخ Open-OSS/privacy-filter على جهاز Windows وتشغيل أي من ملفاتها، فاعتبر أن جهازك قد تم اختراقه بالكامل — لا تسجل الدخول إلى أي خدمات من ذلك الجهاز قبل التنظيف. ثم قم بتغيير جميع الشهادات المخزنة في المتصفح، وأنشئ محافظ جديدة على جهاز نظيف، وابدأ في نقل الأصول الرقمية فورًا. يجب إلغاء جلسات Discord وإعادة تعيين كلمات المرور، كما يجب اعتبار مفاتيح SSH وشهادات FTP معرضة للخطر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت