🗓️ Contexte

Source : BleepingComputer, publié le 9 mai 2026. Découverte signalée par les chercheurs de HiddenLayer le 7 mai 2026, portant sur une campagne de distribution de malware via la plateforme Hugging Face.

🎯 Vecteur d’attaque

Un dépôt malveillant nommé Open-OSS/privacy-filter a été créé sur Hugging Face en typosquattant le projet légitime « Privacy Filter » d’OpenAI. La carte du modèle (model card) était copiée quasi-verbatim. Le dépôt a brièvement atteint la première place du classement trending de la plateforme et accumulé 244 000 téléchargements avant sa suppression.

⚙️ Chaîne d’infection

La chaîne d’exécution se déroule en plusieurs étapes :

  1. loader.py : script Python contenant du faux code AI pour paraître inoffensif ; désactive la vérification SSL, décode une URL en base64 pointant vers une ressource externe, récupère et exécute un payload JSON contenant une commande PowerShell.
  2. PowerShell : exécuté dans une fenêtre invisible, télécharge un fichier batch start.bat.
  3. start.bat : effectue une élévation de privilèges, télécharge le payload final (sefirah), l’ajoute aux exclusions Microsoft Defender, puis l’exécute.

🦠 Payload final : infostealer « sefirah »

Ecrit en Rust, le malware cible :

  • Données de navigateurs Chromium et Gecko (cookies, mots de passe, clés de chiffrement, tokens de session)
  • Tokens Discord, bases de données locales, clés maîtresses
  • Portefeuilles de cryptomonnaies et extensions de navigateur associées
  • Identifiants et configurations SSH, FTP, VPN (dont FileZilla)
  • Fichiers locaux sensibles, seeds/clés de wallets
  • Informations système
  • Captures d’écran multi-moniteurs

Les données volées sont compressées et exfiltrées vers le serveur C2 : recargapopular[.]com.

🛡️ Anti-analyse

Le malware intègre des contrôles contre les machines virtuelles, sandboxes, débogueurs et outils d’analyse.

🔗 Liens avec d’autres campagnes

HiddenLayer a identifié d’autres dépôts utilisant la même infrastructure de loader, ainsi que des chevauchements avec une campagne de typosquatting npm distribuant l’implant WinOS 4.0.

📊 Type d’article

Publication de recherche / article de presse spécialisée. But principal : documenter une campagne active de distribution de malware via une plateforme AI légitime, avec détails techniques de la chaîne d’infection et des IoC.

🧠 TTPs et IOCs détectés

TTP

  • T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
  • T1036.005 — Masquerading: Match Legitimate Name or Location (Defense Evasion)
  • T1059.001 — Command and Scripting Interpreter: PowerShell (Execution)
  • T1059.006 — Command and Scripting Interpreter: Python (Execution)
  • T1059.003 — Command and Scripting Interpreter: Windows Command Shell (Execution)
  • T1548 — Abuse Elevation Control Mechanism (Privilege Escalation)
  • T1562.001 — Impair Defenses: Disable or Modify Tools (Defense Evasion)
  • T1497 — Virtualization/Sandbox Evasion (Defense Evasion)
  • T1027 — Obfuscated Files or Information (Defense Evasion)
  • T1041 — Exfiltration Over C2 Channel (Exfiltration)
  • T1539 — Steal Web Session Cookie (Credential Access)
  • T1555.003 — Credentials from Password Stores: Credentials from Web Browsers (Credential Access)
  • T1552.004 — Unsecured Credentials: Private Keys (Credential Access)
  • T1113 — Screen Capture (Collection)
  • T1082 — System Information Discovery (Discovery)

IOC

  • Domaines : recargapopular.comVT · URLhaus · ThreatFox
  • Fichiers : loader.py
  • Fichiers : start.bat
  • Fichiers : sefirah

Malware / Outils

  • sefirah (stealer)
  • WinOS 4.0 (other)

🟢 Indice de vérification factuelle : 70/100 (haute)

  • ✅ bleepingcomputer.com — source reconnue (liste interne) (20pts)
  • ✅ 10484 chars — texte complet (fulltext extrait) (15pts)
  • ✅ 4 IOCs (IPs/domaines/CVEs) (10pts)
  • ⬜ 0/1 IOCs confirmés externellement (0pts)
  • ✅ 15 TTPs MITRE identifiées (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ⬜ aucun acteur de menace nommé (0pts)
  • ⬜ pas de CVE à vérifier (0pts)

🔗 Source originale : https://www.bleepingcomputer.com/news/security/fake-openai-repository-on-hugging-face-pushes-infostealer-malware/