Des chercheurs de Bitdefender Labs ont découvert une campagne de malware sur le site Hugging Face, hébergeant des outils IA ouverts (LLM, frameworks, jeux de données). A travers ce site, les cybercriminels distribuent un cheval de troie d’accès à distance (RAT) pour Android. Les chercheurs ont signalé cette campagne, non seulement pour utiliser une plateforme de développement IA réputée, mais aussi pour son ampleur et son automatisation. Celle-ci comprend des milliers de packages Android uniques, avec de nouvelles variantes générées fréquemment pour contourner les défenses basées sur les signatures.
Une campagne en plusieurs étapes
L’infection commence par inciter les utilisateurs Android à installer l’application de sécurité en apparence officielle nommée « TrustBastion ». Pour cela, « le scénario le plus probable est que les pirates envoient un message ou une publicité sur le téléphone de la personne prétendant qu’il est infecté », souligne les experts de Bitdefender Labs. « Ils l’incitent ensuite à installer un outil de sécurité présenté comme gratuit et doté de fonctionnalités utiles », ajoutent-ils. TrustBastion promettait de détecter les arnaques et les SMS frauduleux, le phishing, les logiciels malveillants et bien plus encore.
Une fois lancée l’application affiche immédiatement un message imitant une notification de mise à jour du système Android ou de Google Play, une interface à laquelle de nombreux utilisateurs font confiance. Accepter la « mise à jour » déclenche une requête réseau vers un point de terminaison chiffré sur l'infrastructure de l'attaquant, qui redirige la victime vers un jeu de données Hugging Face hébergeant un fichier APK malveillant. Une fois téléchargé, le malware demande à l’utilisateur de lui accorder des autorisations sur plusieurs services comme la capacité d’enregistrer l’écran. L’ensemble de ces autorisations confèrent au malware une visibilité étendue sur les interactions de l'utilisateur et la capacité de capturer le contenu affiché à l'écran dans toutes les applications.
Profiter de la popularité de Hugging Face
Selon les chercheurs, Hugging Face est désormais exploité pour masquer des téléchargements malveillants au sein d’activités officielles. Par ailleurs, ils observent que l’analyse via ClamAV des fichiers déposés sur la plateforme est insuffisante pour filtrer les malwares habilement dissimulés. « L'analyse du dépôt Hugging Face a révélé un volume élevé de modifications sur une courte période », ont déclaré les spécialistes. « De nouvelles charges utiles étaient générées environ toutes les 15 minutes. Au moment de l'enquête, le dépôt avait environ 29 jours et avait accumulé plus de 6 000 modifications. » Le dépôt a finalement été mis hors ligne, mais l'opération a refait surface ailleurs avec des modifications superficielles mineures, tandis que le code sous-jacent est resté inchangé.
Bitdefender a contacté Hugging Face avant de publier les résultats de ses recherches. La plateforme a rapidement supprimé les dépôts contenant le malware. Interrogée par CSO, elle n’a pas donné de commentaires supplémentaires. Pour obtenir une assistance supplémentaire, Bitdefender a partagé une liste d’indicateurs de compromission, notamment le hachage des droppers, les adresses IP, les domaines et les noms des paquets.