Май 2026   |   Обзор события   | 5

Вредоносный репозиторий на Hugging Face скачали 244 000 раз — кража паролей и криптоключей

Поддельное обновление от OpenAI на Hugging Face уже скачали 244 тысячи раз, а скрытый скрипт крадет пароли и обходит защиту Windows. Публичные реестры моделей превратились в главную уязвимость цепочек поставок, требуя от компаний внедрения строгого аудита каждого исполняемого компонента.

ИСХОДНЫЙ НАРРАТИВ

По данным компании HiddenLayer, в реестре моделей Hugging Face был обнаружен и удален вредоносный репозиторий, маскировавшийся под официальное обновление от OpenAI. Злоумышленники создали проект с названием Open-OSS/privacy-filter, который имитировал легитимный инструмент фильтрации приватности. До момента блокировки ресурс набрал около 244 000 загрузок, хотя исследователи предполагают, что часть этих цифр могла быть сгенерирована искусственно для создания видимости популярности. Инцидент демонстрирует, как публичные реестры ИИ-моделей превращаются в уязвимое звено программных цепочек поставок.

Механизм заражения и скрытая угроза

Вредоносный код был внедрен не в саму модель искусственного интеллекта, а в вспомогательные скрипты установки. Файл loader.py содержал обманный код, имитирующий стандартную загрузку нейросети, но быстро переходил к скрытой цепочке заражения. Скрипт отключал проверку безопасности SSL, декодировал ссылку на внешний сервер jsonkeeper.com и передавал команды на выполнение через PowerShell на компьютерах под управлением Windows. Такая схема позволяла злоумышленникам менять вредоносную нагрузку удаленно, не изменяя содержимое самого репозитория.

После получения команд система загружала дополнительный пакетный файл с домена, контролируемого атакующими. Для закрепления в системе создавалась запланированная задача, стилизованная под процесс обновления браузера Microsoft Edge. Конечной целью атаки стал инфостилер на языке Rust, предназначенный для кражи учетных данных. Программа нацеливалась на браузеры на базе Chromium и Firefox, локальное хранилище мессенджера Discord⋆, конфигурации криптокошельков и файлы программы FileZilla. Кроме того, вредоносное ПО пыталось отключить системные механизмы защиты, такие как интерфейс сканирования на наличие вредоносных программ и трассировку событий.

Риски для корпоративной инфраструктуры

Инцидент подтверждает опасения экспертов относительно того, что разработчики и дата-сайентисты, копирующие модели напрямую в корпоративные среды, подвергают риску доступ к исходному коду, облачным учетным данным и внутренним системам. Репозитории ИИ часто содержат исполняемые скрипты, файлы зависимостей и инструкции по настройке, которые становятся вектором атаки. Традиционные инструменты анализа состава программного обеспечения (SCA) эффективны для проверки библиотек и контейнеров, но плохо справляются с выявлением вредоносной логики в специфических скриптах загрузки моделей.

Исследователи из IDC отмечают, что к 2027 году 60% агентных систем ИИ должны будут иметь «список материалов» (Bill of Materials). Такой документ позволит компаниям отслеживать используемые артефакты ИИ, их происхождение, утвержденные версии и наличие исполняемых компонентов. Это станет необходимым шагом для минимизации рисков в условиях, когда атакующие рассматривают рабочие процессы разработки ИИ как путь проникновения в защищенные периметры.

Масштаб кампании и меры реагирования

Анализ показал, что атака не была единичной. Специалисты HiddenLayer выявили еще шесть репозиториев на платформе Hugging Face, содержащих идентичную логику загрузки и использующих общую инфраструктуру. Это указывает на организованную кампанию, направленную на использование доверия пользователей к популярным проектам. Предыдущие случаи также включали отравленные SDK и поддельные установщики, что подтверждает тренд на использование периферийных элементов репозиториев для доставки вредоносного ПО.

Для организаций, столкнувшихся с подобной угрозой, рекомендуется считать систему скомпрометированной в случае запуска файлов start.bat или loader.py из подозрительных репозиториев. Эксперты советуют выполнить полную переустановку операционной системы. Даже если пароли не хранятся локально, сессии браузера следует считать скомпрометированными, так как кража файлов cookie может позволить злоумышленникам обойти многофакторную аутентификацию. Ситуация требует пересмотра процедур проверки безопасности при интеграции сторонних моделей ИИ в производственные контуры.

АНАЛИТИЧЕСКИЙ РАЗБОР

Доверие как вектор атаки: почему реестры ИИ стали новой мишенью

Инцидент с поддельным репозиторием на платформе Hugging Face, имитирующим обновление от OpenAI, демонстрирует смену парадигмы в кибербезопасности. Злоумышленники перестали полагаться исключительно на уязвимости в периметре или фишинг. Теперь они проникают в корпоративные сети, используя доверие разработчиков к публичным реестрам моделей. Атака была направлена не на взлом серверов самой OpenAI, а на создание иллюзии легитимного продукта. Это меняет правила игры: безопасность теперь зависит от способности команды отличить оригинальный код от подделки, замаскированной под полезный инструмент.

Ключевой особенностью инцидента стало внедрение вредоносного кода не в саму нейросеть, а в вспомогательные скрипты установки. Скрипт отключал проверку безопасности SSL и связывался с внешним сервером, получая инструкции на лету. Это дает возможность менять сценарий атаки без обновления самого репозитория, что делает обнаружение угрозы крайне сложным.

Важный нюанс: Угроза исходит не от самой технологии искусственного интеллекта, а от непрозрачности цепочки поставок программного обеспечения, где исполняемые скрипты становятся основным вектором проникновения.

Цена удобства и слепые зоны защиты

Для бизнеса этот инцидент — сигнал о необходимости пересмотра подходов к управлению рисками. Разработчики и дата-сайентисты, привыкшие быстро интегрировать готовые решения из открытых реестров, часто игнорируют проверку происхождения кода. В погоне за скоростью внедрения они копируют модели напрямую в корпоративные среды, не осознавая, что вместе с полезной функцией могут загрузить инструмент для кражи учетных данных. В данном случае целью стал инфостилер, способный похитить пароли, сессии браузеров и ключи криптокошельков. Потеря доступа к таким данным может привести к утечке коммерческой тайны, финансовым потерям и компрометации внутренних систем.

Особенно тревожным является тот факт, что традиционные инструменты анализа состава программного обеспечения (SCA) плохо справляются с выявлением вредоносной логики в специфических скриптах загрузки моделей. Эти системы эффективны для проверки библиотек и контейнеров, но не умеют анализировать поведение кода в контексте работы с ИИ. Это создает слепую зону в безопасности, которую активно используют киберпреступники. Если компания не внедрит процессы глубокой проверки каждого компонента, используемого в разработке ИИ, она рискует стать жертвой атаки, которую невозможно предотвратить стандартными средствами защиты.

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

Экономические последствия такого сценария могут быть масштабными. Взлом корпоративной инфраструктуры через поддельный репозиторий требует не только затрат на устранение последствий, но и потери репутации. Клиенты и партнеры теряют доверие к компании, которая не смогла защитить свои данные. Кроме того, восстановление системы после такой атаки часто требует полной переустановки операциальной системы, что приводит к простою бизнес-процессов. В условиях, когда время простоя стоит дорого, такие инциденты становятся серьезным ударом по операционной эффективности.

Стоит учесть: Компании, откладывающие внедрение процедур проверки безопасности сторонних моделей, рискуют столкнуться с потерей контроля над своими критическими активами и данными.

Масштаб угрозы и роль легитимных инструментов

Анализ показал, что атака не была единичной. Специалисты выявили еще шесть репозиториев на платформе Hugging Face, содержащих идентичную логику загрузки и использующих общую инфраструктуру. Это указывает на организованную кампанию, направленную на использование доверия пользователей к популярным проектам.

Исследователи отмечают, что злоумышленники активно используют встроенные инструменты операционных систем для маскировки своей деятельности. В частности, PowerShell и другие легитимные утилиты Windows (PsExec, MSBuild) становятся ключевыми элементами безфайловых атак. По данным аналитиков, 42% случаев повышения привилегий связаны с использованием таких инструментов, что позволяет атакующим оставаться незамеченными для традиционных антивирусов [!]. Вредоносное ПО DeepLoad, например, использует PowerShell для проведения атак без создания файлов, убеждая жертв выполнять команды, которые запускают компрометацию системы [!].

Ситуация усугубляется тем, что Microsoft Windows остается основной целью киберпреступников: более 48% пользователей этой операционной системы столкнулись с различными типами атак в 2025 году [!]. Это связано с её высокой популярностью и широким распространением в корпоративном секторе. Угрозы включают распространение вредоносного и вымогательского ПО, а также фишинг. Атакующие объединяют PowerShell с другими встроенными инструментами Windows, чтобы минимизировать вероятность обнаружения [!]. В некоторых случаях PowerShell применяется для запуска скриптов, встроенных в изображения или архивы, что позволяет скрытно установить удаленный доступ и красть данные.

На фоне этого: Атака через Hugging Face — это лишь вектор доставки, а реальная угроза реализуется через стандартные инструменты Windows, которые до сих пор считаются безопасными в корпоративных политиках.

Будущее безопасности: от доверия к верификации

Инцидент с репозиторием Open-OSS/privacy-filter указывает на необходимость создания новых стандартов безопасности для экосистемы ИИ. Эксперты из IDC прогнозируют, что к 2027 году 60% агентных систем ИИ должны будут иметь «список материалов» (Bill of Materials). Этот документ позволит компаниям отслеживать все используемые артефакты, их происхождение и наличие исполняемых компонентов. Такой подход напоминает систему прослеживаемости в пищевой промышленности, где каждый ингредиент имеет сертификат качества. В мире ИИ это означает, что каждая модель и каждый скрипт должны проходить строгую верификацию перед использованием.

Организованный характер атаки, подтвержденный обнаружением еще шести репозиториев с идентичной логикой, свидетельствует о том, что киберпреступники создают целые инфраструктуры для массового распространения вредоносного ПО. Они используют доверие пользователей к популярным проектам, чтобы внедрить свои инструменты в рабочие процессы разработки. Это требует от организаций пересмотра процедур проверки безопасности при интеграции сторонних моделей. Необходимо внедрять механизмы, которые не только проверяют код на наличие уязвимостей, но и анализируют его поведение в реальном времени.

Для российского бизнеса этот тренд означает необходимость адаптации к новым условиям. Глобальные цепочки поставок ИИ становятся все более сложными, и риски, возникающие на одном конце, могут быстро распространиться на другой. Компании должны быть готовы к тому, что безопасность ИИ-проектов будет зависеть не только от внутренних политик, но и от качества проверок на уровне поставщиков решений. Это требует инвестиций в новые инструменты мониторинга и анализа, а также в обучение сотрудников, которые будут работать с ИИ-моделями.

В конечном итоге, инцидент с поддельным репозиторием показывает, что удобство и скорость внедрения технологий не должны идти в ущерб безопасности. Бизнес, который игнорирует эти риски, рискует столкнуться с последствиями, которые могут быть гораздо серьезнее, чем первоначальные затраты на проверку. В мире, где ИИ становится неотъемлемой частью инфраструктуры, способность отличить полезный код от вредоносного становится ключевым фактором выживания.

Важный нюанс: Переход от модели «доверяй, но проверяй» к модели «проверяй, прежде чем доверять» становится единственным способом защиты от угроз, скрытых в легитимных на первый взгляд инструментах разработки.

Сигнал для рынка: изменение баланса сил

Ситуация с Hugging Face отражает более широкий тренд: 66% инцидентов безопасности связаны с уязвимостями в цепочке поставок и ошибками конфигурации [!]. Это ставит инцидент с поддельным репозиторием в контекст глобального тренда, а не единичного случая. Подтверждается необходимость перехода от защиты периметра к защите цепочки поставок (Supply Chain Security).

Отдельного внимания заслуживает реакция лидеров рынка. OpenAI меняет стратегию, предоставляя доступ к ИИ защитникам через программу Trusted Access for Cyber, так как хакеры уже используют средние модели для масштабирования атак [!]. Компания делает ставку на скорость оснащения доверенных защитников инструментами, а не на сдерживание развития технологий через жесткие ограничения доступа. Это создает контраст: хакеры используют публичные реестры для атак, а легальные игроки вынуждены менять правила доступа.

Кроме того, использование API Hugging Face группировками типа APT28 (Fancy Bear) для генерации команд Windows демонстрирует переход от теоретических возможностей ИИ к их практическому применению в киберпреступлении [!]. Это указывает на рост угроз, связанных с эксплуатацией ИИ-инструментов для масштабирования и усложнения атак. Если государственные хакерские группировки уже используют Hugging Face, то атака на репозиторий может быть не просто работой «киберпреступников ради денег», а частью геополитической кампании по компрометации инфраструктуры. Это резко повышает значимость инцидента для российских компаний, работающих с критической инфраструктурой.

В условиях, когда кибератаки ускорились, злоумышленники перешли от скрытности к быстрому выполнению задач, используя автоматизированные инструменты и ИИ для создания вредоносных программ [!]. Атаки на Windows-системы доминируют, фокусируясь на выполнении действий и использовании легитимных инструментов. Платформа остается основной целью из-за её доминирования в корпоративных и пользовательских средах, а также широкого спектра инструментов для маскировки вредоносной активности.

Для организаций, столкнувшихся с подобной угрозой, эксперты советуют выполнить полную переустановку операционной системы. Даже если пароли не хранятся локально, сессии браузера следует считать скомпрометированными, так как кража файлов cookie может позволить злоумышленникам обойти многофакторную аутентификацию. Ситуация требует пересмотра процедур проверки безопасности при интеграции сторонних моделей ИИ в производственные контуры.

Коротко о главном

Сколько загрузок набрал поддельный инструмент фильтрации приватности до блокировки?

Ресурс достиг отметки в 244 000 загрузок, хотя часть этих данных могла быть сгенерирована искусственно для имитации популярности и повышения доверия пользователей.

Каким образом вредоносный код обходил проверку безопасности при установке?

Скрипт loader.py отключал проверку SSL и декодировал ссылку на внешний сервер jsonkeeper.com, что позволяло передавать команды через PowerShell и менять нагрузку удаленно без изменения самого репозитория.

Какие данные стали целью кражи после закрепления вредоносного ПО в системе?

Запущенный на языке Rust инфостилер нацеливался на учетные данные браузеров, хранилище Discord⋆, конфигурации криптокошельков и файлы FileZilla, пытаясь при этом отключить системные механизмы защиты.

Почему традиционные инструменты анализа состава ПО не выявили угрозу?

Специализированные средства плохо справляются с обнаружением вредоносной логики в скриптах загрузки моделей, что делает репозитории ИИ уязвимым звеном при копировании в корпоративные среды.

Какое требование к документации ИИ-систем прогнозируют эксперты из IDC к 2027 году?

Для минимизации рисков проникновения через рабочие процессы разработки 60% агентных систем должны будут иметь «список материалов» для отслеживания происхождения и версий используемых артефактов.

Сколько дополнительных репозиториев с идентичной логикой атаки было обнаружено?

Специалисты нашли еще шесть проектов на Hugging Face, использующих общую инфраструктуру, что подтверждает факт организованной кампании по использованию доверия к популярным проектам.

Какие действия рекомендуются организациям при обнаружении файлов loader.py или start.bat?

Систему следует считать скомпрометированной и выполнить полную переустановку операционной системы, так как кража файлов cookie позволяет злоумышленникам обойти многофакторную аутентификацию.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность; Бизнес; Управление и стратегия

Оценка значимости: 5 из 10

Событие представляет собой серьезную киберугрозу глобального масштаба, затрагивающую критически важную сферу искусственного интеллекта и программных цепочек поставок, что напрямую влияет на российские технологические компании и разработчиков, активно использующих платформы типа Hugging Face. Хотя инцидент не является локальным для России, его долгосрочные последствия и глубина воздействия на корпоративную безопасность, а также формирование новых стандартов защиты данных, создают системные риски для национальной цифровой инфраструктуры, требующие пересмотра подходов к внедрению ИИ-моделей.

Материалы по теме

Кибератаки используют старые уязвимости: 66% инцидентов связаны с цепочкой поставок

Статистика о том, что 66% инцидентов связаны с уязвимостями в цепочке поставок, служит фундаментом для вывода о системном характере угрозы, переводя инцидент с Hugging Face из разряда единичных случаев в глобальный тренд. Данные о том, что 42% случаев повышения привилегий используют легитимные инструменты, подтверждают тезис о том, что атакующие маскируются под стандартные IT-процессы, что делает их невидимыми для традиционных средств защиты.

Подробнее →
DeepLoad и уязвимости RRAS: кража данных через легитимные команды Windows

Информация о вредоносном ПО DeepLoad, использующем PowerShell для безфайловых атак, иллюстрирует конкретный механизм компрометации, описанный в тексте: убеждение жертв выполнять команды через легитимные утилиты. Этот пример усиливает аргумент о том, что угроза исходит не от внешних вирусов, а от скрытого использования встроенных системных средств для кражи учетных данных.

Подробнее →
Киберугрозы 2025: рекордный рост атак и как защитить устройство

Факт о том, что более 48% пользователей Windows столкнулись с атаками в 2025 году, обосновывает выбор операционной системы в качестве главной цели и объясняет, почему атакующие фокусируются именно на этой платформе. Цифра подчеркивает масштаб риска для корпоративного сектора и служит предпосылкой для утверждения о необходимости пересмотра политик безопасности в среде Windows.

Подробнее →
Киберпреступники маскируются под обычные файлы и скрипты

Данные о комбинировании PowerShell с другими встроенными инструментами (например, MSBuild) для запуска скриптов из изображений или архивов раскрывают техническую суть «безфайловых» атак. Этот блок подтверждает тезис о минимизации вероятности обнаружения и объясняет, как злоумышленники используют легитимные утилиты для скрытного установления удаленного доступа и кражи данных.

Подробнее →
Злоумышленники используют ИИ для создания вредоносного ПО, способного менять поведение в реальном времени

Упоминание использования группировкой APT28 API Hugging Face для генерации команд Windows трансформирует восприятие инцидента с «киберпреступления ради денег» в элемент геополитической кампании. Этот факт резко повышает значимость угрозы для критической инфраструктуры и подтверждает переход от теоретических возможностей ИИ к их реальному применению в масштабных атаках.

Подробнее →
Кибератаки за минуты: ИИ и автоматизация подрывают защиту

Описание ускорения кибератак и перехода к быстрому выполнению задач с помощью ИИ и автоматизации подкрепляет вывод о смене парадигмы: от скрытности к скорости. Данные о доминировании атак на Windows и фокусе на использовании легитимных инструментов усиливают аргумент о том, что современные угрозы требуют новых подходов к защите, ориентированных на скорость реакции.

Подробнее →
OpenAI меняет правила киберзащиты: доступ к ИИ для защиты важнее ограничений

Стратегия OpenAI по программе Trusted Access for Cyber, направленная на оснащение защитников инструментами вместо ограничений, создает контраст с действиями хакеров, использующих публичные реестры. Этот факт иллюстрирует изменение баланса сил на рынке и подтверждает необходимость для бизнеса пересмотра подходов к распределению технологических ресурсов в условиях, когда даже средние модели используются для масштабирования атак.

Подробнее →
⋆ Данная организация или продукт включены в список экстремистских в соответствии с решением суда, вступившим в законную силу. Деятельность запрещена на территории Российской Федерации на основании Федерального закона от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».