MalwareSchwachstellenCyberkriminalität

Gefälschtes OpenAI-Projekt auf Hugging Face verbreitet Infostealer-Malware

Gefälschtes OpenAI-Projekt auf Hugging Face verbreitet Infostealer-Malware
Zusammenfassung

Ein gefälschtes OpenAI-Repository auf der Plattform Hugging Face hat tausende Nutzer in die Falle gelockt und Malware verbreitet. Die betrügerische Seite gab sich als legitimes OpenAI-Projekt namens "Privacy Filter" aus und schaffte es kurzzeitig auf Platz eins der Trending-Liste, bevor sie mit über 244.000 Downloads entfernt wurde. Das Sicherheitsunternehmen HiddenLayer entdeckte die Kampagne am 7. Mai: Ein Loader-Script versteckte sich hinter gefälschtem KI-Code und führte im Hintergrund einen Windows-Infostealer aus, der sensible Daten wie Passwörter, Browserdaten und Kryptowallet-Informationen stahl. Das Malware-Programm verfügte über umfangreiche Anti-Analyse-Funktionen, um Sicherheitssysteme zu umgehen. Für deutsche Nutzer und Unternehmen bedeutet dieser Vorfall ein erhebliches Sicherheitsrisiko: Entwickler, die regelmäßig Code-Repositories von Plattformen wie Hugging Face nutzen, könnten unwissentlich infiziert worden sein. Besonders kritisch ist der Diebstahl von Anmeldedaten und Kryptowährungsinformationen. Nutzer sollten umgehend ihre Systeme überprüfen, Passwörter ändern und Kryptowallet-Seed-Phrasen neu erstellen, falls sie das Repository heruntergeladen haben.

Die Sicherheitsforscher von HiddenLayer entdeckten die Kampagne am 7. Mai und offenbarten eine raffinierten Angriffsschema: Die gefälschte Repository nutzte Typosquatting, um OpenAIs legitimes “Privacy Filter”-Projekt nachzuahmen. Die Modellbeschreibung war nahezu identisch kopiert, doch versteckte sich das echte Werkzeug des Angreifers in einer Datei namens “loader.py”.

Das Python-Skript war getarnt als harmlose KI-Code, verbarg aber kritische Schadcode-Funktionen: Es deaktivierte SSL-Verifikation, decodierte eine Base64-verschlüsselte URL und holte sich ein JSON-Payload mit PowerShell-Befehlen. Das Skript führt diese Kommandos in einem versteckten Fenster aus, lädt dann die eigentliche Malware (“sefirah”) herunter und trägt sie in die Exclusions-Liste von Microsoft Defender ein – ein klassischer Stealth-Trick.

Die finale Malware ist in Rust geschrieben und stiehlt gezielt sensible Daten wie Browserdaten, Passwörter, Kryptowallet-Informationen und Session-Tokens. Das gestohlene Material wird komprimiert zu einem Command-and-Control-Server unter “recargapopular[.]com” übertragen.

Besonders beeindruckend ist die Defensiv-Architektur des Schadcodes: Er erkennt virtuelle Maschinen, Sandboxes und Debugger-Tools und weigert sich unter diesen Bedingungen auszuführen – eine klassische Analyse-Evasion-Technik.

Die tatsächliche Opferzahl bleibt unklar. HiddenLayer-Forscher vermuten, dass der Großteil der 667 Likes und möglicherweise auch viele der 244.000 Downloads automatisiert waren. Trotzdem entdeckten sie weitere Repository mit derselben Malware-Infrastruktur und Überschneidungen mit einer npm-Typosquatting-Kampagne für das WinOS 4.0-Trojanisches Pferd.

Für betroffene Nutzer empfehlen die Experten drastische Maßnahmen: Neuinstallation des Systems, Rücksetzen sämtlicher Anmeldedaten, Austausch von Kryptowallet-Seed-Phrasen sowie Invalidierung aller Browser-Sessions. Dies unterstreicht die Schwere solcher Kompromittierungen – der Schaden kann langfristig sein.

Dies ist nicht das erste Mal, dass Hugging Face als Malware-Verbreitungskanal missbraucht wurde. Die Plattform muss ihre Sicherheitsmechanismen weiter verschärfen, während Entwickler ihre Bezugsquellen kritisch überprüfen sollten.