<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>ITHKRPAW on CyberVeille</title>
    <link>https://cyberveille.ch/tags/ithkrpaw/</link>
    <description>Recent content in ITHKRPAW on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 01 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/ithkrpaw/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Attaques sur la chaîne d&#39;approvisionnement IA : abus de Hugging Face et ClawHub pour distribuer des malwares</title>
      <link>https://cyberveille.ch/posts/2026-05-01-attaques-sur-la-chaine-d-approvisionnement-ia-abus-de-hugging-face-et-clawhub-pour-distribuer-des-malwares/</link>
      <pubDate>Fri, 01 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-01-attaques-sur-la-chaine-d-approvisionnement-ia-abus-de-hugging-face-et-clawhub-pour-distribuer-des-malwares/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 30 avril 2026 par l&amp;rsquo;Acronis Threat Research Unit (TRU), ce rapport documente des campagnes actives d&amp;rsquo;abus des plateformes de distribution IA &lt;strong&gt;Hugging Face&lt;/strong&gt; et &lt;strong&gt;ClawHub&lt;/strong&gt; (écosystème OpenClaw) pour la livraison de malwares déguisés en modèles, datasets et extensions légitimes.&lt;/p&gt;
&lt;h2 id=&#34;-vecteurs-dattaque-principaux&#34;&gt;🎯 Vecteurs d&amp;rsquo;attaque principaux&lt;/h2&gt;
&lt;h3 id=&#34;clawhub--openclaw&#34;&gt;ClawHub / OpenClaw&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;575 skills malveillants&lt;/strong&gt; identifiés, distribués par &lt;strong&gt;13 comptes développeurs&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;Deux acteurs principaux : &lt;strong&gt;hightower6eu&lt;/strong&gt; (334 skills, 58%) et &lt;strong&gt;sakaen736jih&lt;/strong&gt; (199 skills, 35%)&lt;/li&gt;
&lt;li&gt;Ciblage &lt;strong&gt;cross-platform&lt;/strong&gt; : Windows et macOS&lt;/li&gt;
&lt;li&gt;Technique clé : &lt;strong&gt;indirect prompt injection&lt;/strong&gt; — des instructions malveillantes cachées dans des fichiers SKILL.md ou README poussent les agents IA à exécuter des actions malveillantes&lt;/li&gt;
&lt;li&gt;Les skills instruisent les utilisateurs à télécharger des archives protégées par mot de passe et des binaires non vérifiés depuis GitHub&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;hugging-face&#34;&gt;Hugging Face&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Utilisé comme &lt;strong&gt;infrastructure de staging&lt;/strong&gt; dans des chaînes d&amp;rsquo;infection multi-étapes&lt;/li&gt;
&lt;li&gt;Campagne &lt;strong&gt;ITHKRPAW&lt;/strong&gt; : ciblage du secteur financier et d&amp;rsquo;entités au Vietnam, usage de Cloudflare Workers pour déployer un script PowerShell dropper, payload &lt;code&gt;omni-agent-v4.exe&lt;/code&gt; déguisé en &lt;code&gt;microsoft-update-assist.exe&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Campagne &lt;strong&gt;FAKESECURITY&lt;/strong&gt; : script batch &lt;code&gt;CDC1.bat&lt;/code&gt; avec blob PowerShell encodé, dropper multi-étapes avec injection de processus dans &lt;code&gt;explorer.exe&lt;/code&gt;, payload final déguisé en Windows Defender&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-techniques-observées&#34;&gt;🛠️ Techniques observées&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Social engineering&lt;/strong&gt; via des noms de dépôts attractifs et README bien rédigés&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Obfuscation&lt;/strong&gt; : encodage base64, XOR (clé 30 octets, clé 0xF1), chaînes déchiffrées à l&amp;rsquo;exécution&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;In-memory execution&lt;/strong&gt; et &lt;strong&gt;process injection&lt;/strong&gt; dans explorer.exe&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Persistence&lt;/strong&gt; : tâches planifiées (WindowsSystemService, RuntimeBrokerService), clés Run registry&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Évasion&lt;/strong&gt; : exclusions Windows Defender, suppression Zone.Identifier (Mark-of-the-Web), mutex&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;C2 chiffré&lt;/strong&gt; : canal AES-CBC sur HTTPS vers &lt;code&gt;velvet-parrot.com:443&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Dead-drop resolver&lt;/strong&gt; via bot Telegram (&lt;code&gt;t.me/dusty_vintage&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;Payload macOS : script shell téléchargé depuis IP &lt;code&gt;91.92.242.30&lt;/code&gt;, suppression des attributs étendus (&lt;code&gt;xattr -c&lt;/code&gt;)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-payloads-identifiés&#34;&gt;🦠 Payloads identifiés&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;AMOS Stealer&lt;/strong&gt; : infostealer macOS vendu en MaaS via Telegram&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Trojan&lt;/strong&gt; (binaire Windows packé avec VMProtect)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Cryptominer&lt;/strong&gt; : déposé comme &lt;code&gt;svchost.exe&lt;/code&gt; / &lt;code&gt;RuntimeBroker.exe&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Loader&lt;/strong&gt; : &lt;code&gt;ClawHub-DependencyInstaller.exe&lt;/code&gt; avec déchiffrement AES-CBC en mémoire&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;RATs, infostealers, loaders&lt;/strong&gt; divers sur Hugging Face (Windows, Linux, Android)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-type-darticle&#34;&gt;📌 Type d&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Il s&amp;rsquo;agit d&amp;rsquo;une &lt;strong&gt;publication de recherche technique&lt;/strong&gt; produite par Acronis TRU, visant à documenter et quantifier l&amp;rsquo;abus des écosystèmes IA comme nouveaux vecteurs de distribution de malwares, avec fourniture d&amp;rsquo;IOCs exploitables.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
