Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Usan Hugging Face para malware en ataque a npm


Grupos vinculados a Corea del Norte han encontrado una forma alarmante de manipular Hugging Face, una de las plataformas de IA y aprendizaje automático más confiables. El atacante ha incrustado malware de segunda etapa dentro del centro, convirtiéndolo en un canal para la distribución de software malicioso y la exfiltración de datos en vivo.



  • Han encontrado una forma nueva y alarmante de convertir en arma una de las plataformas más confiables del mundo de la IA.

Un actor de amenazas vinculado a Corea del Norte ha incrustado malware de segunda etapa dentro de Hugging Face, el centro de IA y aprendizaje automático ampliamente utilizado, convirtiéndolo efectivamente en un canal de entrega de malware y un backend de exfiltración de datos en vivo para un sofisticado ataque de la cadena de suministro de npm que se dirige activamente a desarrolladores de software en todo el mundo.

El ataque comenzó con un paquete de npm engañosamente simple llamado “terminal-logger-utils”, que fue diseñado para parecer una utilidad de desarrollo rutinaria.

Tres paquetes adicionales vinculados a él, pretty-logger-utils, ts-logger-pack y pinno-loggers, importaron y difundieron el comportamiento malicioso aún más, poniendo a cualquier desarrollador que los instalara en un riesgo inmediato y grave.

El malware era capaz de robar datos de Telegram, claves SSH, monederos de criptomonedas, bases de datos de inicio de sesión del navegador, archivos de configuración de la nube y variables de entorno en múltiples unidades.

Investigadores de OX Security identificaron los paquetes maliciosos y rastrearon al actor de amenazas detrás de ellos hasta campañas previamente documentadas de Corea del Norte, o RPDC. La cuenta del actor de amenazas “jpeek895” ya había sido señalada anteriormente en kmsec.uk por cargar un paquete de npm muy similar con vínculos directos a la actividad de la RPDC.

OX Security dijo en un informe compartido con Cyber Security News que el paquete exhibe comportamientos de keylogger, infostealer y troyano de acceso remoto (RAT) todo a la vez, lo que lo convierte en una amenaza inusualmente capaz y peligrosa.

Lo que hace que este ataque destaque es la astucia con la que el atacante utilizó Hugging Face para mantenerse oculto. En lugar de ejecutar sus propios servidores sospechosos para la entrega de malware, alojaron el binario de segunda etapa en la plataforma de Hugging Face, un sitio que la mayoría de los filtros de seguridad consideran seguro y confiable.

Los datos robados también se cargaron en conjuntos de datos privados de Hugging Face, lo que significa que el tráfico malicioso se mezcló a la perfección con la actividad cotidiana de investigación de IA y evadió fácilmente el escrutinio.

Las cuentas de mantenedores de npm vinculadas a los paquetes dependientes, pvnd3540749, yggedd817513 y jpeek886, desempeñaron cada una un papel en la propagación de la infección.

Si instalaste cualquiera de los paquetes mencionados durante el periodo activo, debes asumir que tu entorno ha sido comprometido y actuar sin demora.

Utilizan Hugging Face

El punto de entrada del malware es un gancho (hook) de post-instalación incrustado dentro del archivo package.json del paquete.

Cuando ejecutas npm install, el gancho abre silenciosamente un archivo llamado utils.cjs, que es un instalador de malware (dropper) ofuscado que verifica el sistema operativo de la víctima y luego descarga el binario apropiado desde Hugging Face.

Cadena de ataque (Fuente – OX-Security)

Ese binario descargado es una Aplicación Ejecutable Única de Node.js, un archivo empaquetado que contiene el implante de JavaScript malicioso completo en su interior.

Una vez en ejecución, se conecta al servidor del atacante a través de una conexión WebSocket, otorgando al operador el control total de la máquina, incluida la capacidad de leer y escribir archivos, ejecutar comandos de shell, capturar capturas de pantalla e inyectar entradas.

Un bucle paralelo en segundo plano también se ejecuta al inicio, registrando continuamente las pulsaciones de teclas, consultando el portapapeles y enviando los datos robados al endpoint HTTP del atacante. Todo esto sucede silenciosamente, sin signos visibles para ti como desarrollador.

Mecanismo de Persistencia y Auto-actualización

Una vez que el implante llega a una máquina con Windows, se instala en la ruta %LOCALAPPDATA%\MicrosoftSystem64, un nombre de directorio elegido deliberadamente para parecer una carpeta legítima del sistema de Microsoft.

Luego registra un mecanismo de persistencia de inicio a través de un lanzador VBS oculto y una tarea programada, con una clave de registro "Run" como respaldo en caso de que los métodos primarios fallen.

En su primera ejecución, el malware también verifica si necesita actualizarse contactando al repositorio de Hugging Face del operador. Esta capacidad de auto-actualización significa que el atacante puede cambiar o actualizar el implante silenciosamente sin necesidad de volver a infectar a la víctima.

Se recomienda encarecidamente a los equipos de seguridad que eliminen el malware de cualquier máquina infectada inmediatamente, bloqueen todas las solicitudes de red a los indicadores de compromiso conocidos que se enumeran a continuación y realicen una rotación completa de claves con la autenticación de dos factores habilitada.

Como desarrollador, deberías tratar cualquier script de post-instalación en paquetes desconocidos como no confiable por defecto, y preferir instalaciones basadas en archivos de bloqueo utilizando npm ci en todos los entornos de CI y tuberías de construcción.

Indicadores de Compromiso (IoCs):-

TipoIndicadorDescripción
Paquete npmterminal-logger-utilsPaquete npm malicioso primario; contiene el gancho de post-instalación que dispara la cadena de ataque
Paquete npmpretty-logger-utilsPaquete malicioso dependiente que importa terminal-logger-utils
Paquete npmts-logger-packPaquete malicioso dependiente que importa terminal-logger-utils
Paquete npmpinno-loggersPaquete malicioso dependiente que importa terminal-logger-utils
Nombre de archivoutils.cjsInstalador de malware ofuscado; abierto por el gancho de post-instalación para descargar el payload de segunda etapa
Ruta de archivo%LOCALAPPDATA%\MicrosoftSystem64Ruta de instalación de persistencia utilizada por el implante en máquinas Windows
Repositorio Hugging FaceLordplay/system-releasesRepositorio controlado por el atacante utilizado para alojar los binarios SEA de Node.js de segunda etapa
Endpoint HTTP/api/validate/keyboard-eventsEndpoint C2 utilizado por el implante para exfiltrar datos de teclado a través de HTTP
Cuenta de actor de amenazasjpeek895Cuenta de npm responsable de cargar el paquete malicioso primario
Cuenta npmpvnd3540749Cuenta de mantenedor vinculada a los paquetes maliciosos dependientes
Cuenta npmyggedd817513Cuenta de mantenedor vinculada a los paquetes maliciosos dependientes
Cuenta npmjpeek886Cuenta de mantenedor vinculada a los paquetes maliciosos dependientes
Dirección IP195.201.194.107Dirección del servidor C2 WebSocket utilizada por el implante para el control total de la máquina

Nota: Las direcciones IP y los dominios están intencionadamente desactivados (por ejemplo, [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.



Fuentes:
https://cybersecuritynews.com/hackers-use-hugging-face/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.