Злоумышленники используют платформы ИИ для распространения ВПО


Доверенные AI-платформы стали каналом доставки ВПО: что выявили в Acronis Threat Research Unit

Недавние расследования Acronis Threat Research Unit показали: киберзлоумышленники всё чаще используют платформы распространения ИИ, включая Hugging Face и ClawHub, для доставки вредоносного программного обеспечения (ВПО). Причина проста и одновременно опасна: такие ресурсы воспринимаются пользователями как доверенные репозитории, а значит, любой размещённый там контент нередко запускается или устанавливается без тщательной проверки.

По данным отчёта, злоумышленники внедряют вредоносный функционал в программное обеспечение, предназначенное для экосистем ИИ, и используют инфраструктуру этих платформ для расширения масштаба атак. В результате ВПО выходит далеко за рамки компрометации отдельных систем и получает доступ к более широкой аудитории.

OpenClaw: сотни вредоносных навыков под видом легитимных инструментов

Отдельное внимание исследователи уделяют экосистеме OpenClaw. В ней было выявлено более 575 вредоносных навыков, распределённых по 13 учетным записям разработчиков. Эти элементы нацелены как на Windows, так и на macOS.

Внешне такие навыки маскируются под легитимные инструменты, однако на практике побуждают пользователей выполнять скрытые команды или устанавливать вредоносные зависимости. Среди наиболее опасных техник в этом контексте выделяется indirect prompt injection — косвенная инъекция промпта, при которой скрытые инструкции заставляют AI agents выполнять действия без ведома пользователя.

«Злоумышленники всё активнее эксплуатируют доверие к AI-экосистемам, превращая репозитории моделей и инструментов в канал распространения ВПО».

Hugging Face как хаб для вредоносных файлов

Помимо OpenClaw, Hugging Face также стал значимым хабом для распространения ВПО. Злоумышленники используют его широкую систему репозиториев для размещения вредоносных файлов, которые маскируются под легитимные приложения или модели. Эффективность такого подхода объясняется просто: многие пользователи не проводят тщательной проверки контента перед его запуском.

Среди типов ВПО, с которыми сталкиваются пользователи, отчёт выделяет:

  • infostealers;
  • RATs — трояны удалённого доступа;
  • cryptominers.

Эти угрозы нацелены на широкий спектр операционных систем, что делает кампании особенно опасными для смешанных корпоративных сред.

ITHKRPAW и FAKESECURITY: как скрывают заражение

Конкретные инциденты демонстрируют сложность атак на AI-платформы. Так, в кампании ITHKRPAW злоумышленники использовали Cloudflare Workers для развертывания вредоносного PowerShell-скрипта. Он загружал полезную нагрузку из репозиториев Hugging Face и одновременно создавал поддельные действия для маскировки заражения.

Аналогично, в кампании FAKESECURITY вредоносное ПО было спроектировано так, чтобы избегать обнаружения: его операции скрывались внутри легитимных процессов, включая Проводник Windows, с использованием выполнения в памяти и техник process injection.

Индикаторы компрометации и инфраструктура C2

Среди индикаторов компрометации, полученных в ходе наблюдений, исследователи указывают серверы C2. В частности, по IP-адресам, таким как 91.92.242.30, была раскрыта инфраструктура, обеспечивающая масштабные вредоносные действия.

Это ещё раз подтверждает: атаки строятся не на случайных инцидентах, а на устойчивой и продуманной инфраструктуре, рассчитанной на длительную эксплуатацию доверия к AI-экосистемам.

Что это значит для пользователей и организаций

По оценке отчёта, ситуация отражает стратегический сдвиг среди злоумышленников: они всё чаще нацеливаются именно на доверенные AI-платформы, используя репутацию таких сервисов для глобального распространения ВПО.

Чтобы снизить риски, пользователям и организациям рекомендуется:

  • рассматривать все входные данные из центров распространения ИИ как потенциально ненадёжные;
  • не запускать контент без проверки происхождения и целостности;
  • непрерывно мониторить аномальное поведение, включая несанкционированную установку ПО;
  • отслеживать подозрительные исходящие соединения;
  • проводить threat hunting и упреждающую блокировку ВПО;
  • контролировать наличие подозрительного контента на самих платформах распространения ИИ.

В Acronis Threat Research Unit подчёркивают: именно сочетание мониторинга, проактивного поиска угроз и оперативной блокировки вредоносного контента становится ключевым ответом на растущие опасности, связанные с AI supply chain attacks.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: