跳转至内容
  • 0 赞同
    1 帖子
    3 浏览
    R
    安全研究机构 HiddenLayer 披露,一个名为"Open-OSS/privacy-filter"的恶意 Hugging Face 仓库完整复制了 OpenAI 于 2026 年 4 月发布的隐私过滤模型(Privacy Filter)的介绍文本,以此冒充官方仓库诱骗开发者下载。在被平台下架前,该仓库在约 18 小时内攀升至 Hugging Face 趋势榜第一位,下载量约 24.4 万次、获得 667 个点赞——研究人员认为上述数字系人为刷高,以制造可信度假象。OpenAI Privacy Filter 本是一款用于检测和脱敏非结构化文本中个人身份信息(PII)的开权重模型。 攻击链分为多个阶段:用户克隆仓库后运行批处理脚本(Windows)或 Python 脚本,后者通过 JSON Keeper 公共粘贴服务作为"死投"中转解析器获取 PowerShell 指令,从远程服务器拉取多阶段下载器,最终部署一款基于 Rust 的信息窃取木马——可截图并抓取 Discord 账户、加密货币钱包及浏览器插件、系统元数据、FileZilla 配置、助记词等,经由 JSON 格式回传攻击者服务器,且全程不建立持久化驻留。HiddenLayer 另发现 6 个同类恶意仓库(均位于"anthfu"账号下),其基础设施与此前被归因于中国黑客组织"Silver Fox"的远控木马 ValleyRAT(Winos 4.0)存在关联,研究人员认为此次事件或属针对开源生态的更大规模供应链攻击。 The Hacker News | HiddenLayer https://thehackernews.com/2026/05/fake-openai-privacy-filter-repo-hits-1.html
  • 0 赞同
    1 帖子
    16 浏览
    R
    热门下载管理器 JDownloader 官方网站于 5 月 6 日遭攻击者入侵,被替换为含恶意代码的 Windows 与 Linux 安装包,持续时间超过一天方被发现。事件曝光源于 Reddit 一名用户发帖指出,新下载的 JDownloader 安装包被 Windows SmartScreen 标记为可疑,且数字签名发行商显示为陌生的"Zipline LLC"而非官方的"AppWork"。该帖迅速引发关注,项目开发者介入确认遭攻破。JDownloader 团队调查指出,攻击者利用网站一个未修复的安全漏洞,在未经认证的情况下修改了访问控制列表(ACL),随后将替代下载页面上的官方链接替换为恶意文件。已感染用户反映,恶意程序可彻底关闭 Windows Defender,后续危害严重。 此案并非孤立事件——今年以来官方软件网站供应链攻击持续高发:1 月 eScan、2 月 Notepad++(替换安装包)、4 月 CPUID(CPU-Z / HWMonitor 官网被植入含恶意 DLL 的安装包,感染后窃取浏览器凭据)、5 月初 DAEMON Tools(官方安装包被植入后门,4 月 8 日至 5 月 5 日间数千次恶意载荷部署被卡巴斯基检测到)。卡巴斯基研究员评论称:"我们在 2026 年头四个月已相继调查 eScan、Notepad++、CPU-Z 和 DAEMON Tools——供应链攻击的频率令人担忧。"使用上述软件的用户应立即核查安装来源并重新下载官方最新版本。 Neowin | The Hacker News