🗓️ Contexte
Source : BleepingComputer, publié le 9 mai 2026. Découverte signalée par les chercheurs de HiddenLayer le 7 mai 2026, portant sur une campagne de distribution de malware via la plateforme Hugging Face.
🎯 Vecteur d’attaque
Un dépôt malveillant nommé Open-OSS/privacy-filter a été créé sur Hugging Face en typosquattant le projet légitime « Privacy Filter » d’OpenAI. La carte du modèle (model card) était copiée quasi-verbatim. Le dépôt a brièvement atteint la première place du classement trending de la plateforme et accumulé 244 000 téléchargements avant sa suppression.
⚙️ Chaîne d’infection
La chaîne d’exécution se déroule en plusieurs étapes :
loader.py: script Python contenant du faux code AI pour paraître inoffensif ; désactive la vérification SSL, décode une URL en base64 pointant vers une ressource externe, récupère et exécute un payload JSON contenant une commande PowerShell.- PowerShell : exécuté dans une fenêtre invisible, télécharge un fichier batch
start.bat. start.bat: effectue une élévation de privilèges, télécharge le payload final (sefirah), l’ajoute aux exclusions Microsoft Defender, puis l’exécute.
🦠 Payload final : infostealer « sefirah »
Ecrit en Rust, le malware cible :
- Données de navigateurs Chromium et Gecko (cookies, mots de passe, clés de chiffrement, tokens de session)
- Tokens Discord, bases de données locales, clés maîtresses
- Portefeuilles de cryptomonnaies et extensions de navigateur associées
- Identifiants et configurations SSH, FTP, VPN (dont FileZilla)
- Fichiers locaux sensibles, seeds/clés de wallets
- Informations système
- Captures d’écran multi-moniteurs
Les données volées sont compressées et exfiltrées vers le serveur C2 : recargapopular[.]com.
🛡️ Anti-analyse
Le malware intègre des contrôles contre les machines virtuelles, sandboxes, débogueurs et outils d’analyse.
🔗 Liens avec d’autres campagnes
HiddenLayer a identifié d’autres dépôts utilisant la même infrastructure de loader, ainsi que des chevauchements avec une campagne de typosquatting npm distribuant l’implant WinOS 4.0.
📊 Type d’article
Publication de recherche / article de presse spécialisée. But principal : documenter une campagne active de distribution de malware via une plateforme AI légitime, avec détails techniques de la chaîne d’infection et des IoC.
🧠 TTPs et IOCs détectés
TTP
- T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
- T1036.005 — Masquerading: Match Legitimate Name or Location (Defense Evasion)
- T1059.001 — Command and Scripting Interpreter: PowerShell (Execution)
- T1059.006 — Command and Scripting Interpreter: Python (Execution)
- T1059.003 — Command and Scripting Interpreter: Windows Command Shell (Execution)
- T1548 — Abuse Elevation Control Mechanism (Privilege Escalation)
- T1562.001 — Impair Defenses: Disable or Modify Tools (Defense Evasion)
- T1497 — Virtualization/Sandbox Evasion (Defense Evasion)
- T1027 — Obfuscated Files or Information (Defense Evasion)
- T1041 — Exfiltration Over C2 Channel (Exfiltration)
- T1539 — Steal Web Session Cookie (Credential Access)
- T1555.003 — Credentials from Password Stores: Credentials from Web Browsers (Credential Access)
- T1552.004 — Unsecured Credentials: Private Keys (Credential Access)
- T1113 — Screen Capture (Collection)
- T1082 — System Information Discovery (Discovery)
IOC
- Domaines :
recargapopular.com— VT · URLhaus · ThreatFox - Fichiers :
loader.py - Fichiers :
start.bat - Fichiers :
sefirah
Malware / Outils
- sefirah (stealer)
- WinOS 4.0 (other)
🟢 Indice de vérification factuelle : 70/100 (haute)
- ✅ bleepingcomputer.com — source reconnue (liste interne) (20pts)
- ✅ 10484 chars — texte complet (fulltext extrait) (15pts)
- ✅ 4 IOCs (IPs/domaines/CVEs) (10pts)
- ⬜ 0/1 IOCs confirmés externellement (0pts)
- ✅ 15 TTPs MITRE identifiées (15pts)
- ✅ date extraite du HTML source (10pts)
- ⬜ aucun acteur de menace nommé (0pts)
- ⬜ pas de CVE à vérifier (0pts)
🔗 Source originale : https://www.bleepingcomputer.com/news/security/fake-openai-repository-on-hugging-face-pushes-infostealer-malware/