كشف تقرير أمني جديد عن انتشار برمجيات خبيثة على منصة Hugging Face تنتحل صفة أداة أوبن أيه آي لحماية الخصوصية، مما عرض آلاف المستخدمين لخطر سرقة البيانات الحساسة.
كيف تم اكتشاف هذه البرمجيات الخبيثة في Hugging Face؟
تمكن مستودع مزيف على منصة Hugging Face من الوصول إلى قائمة المستودعات الرائجة، منتحلاً صفة نموذج OpenAI الخاص بتصفية الخصوصية (Privacy Filter). الهدف الحقيقي من هذا المستودع كان إيصال برمجية خبيثة تعتمد على لغة Rust مخصصة لسرقة المعلومات من مستخدمي نظام ويندوز.
المشروع الذي حمل اسم Open-OSS/privacy-filter قام بنسخ وصف الأداة الأصلية التي أطلقتها أوبن أيه آي (OpenAI) في نهاية الشهر الماضي بشكل كامل لخداع المستخدمين. وحسب تيكبامين، فإن المنصة قامت بتعطيل الوصول إلى هذا النموذج بعد اكتشاف نشاطه المشبوه، ولكن بعد أن سجل أكثر من 244 ألف عملية تحميل.
أهداف الأداة الأصلية مقابل النسخة المزيفة
- الأداة الأصلية: تهدف للكشف عن معلومات الهوية الشخصية (PII) في النصوص غير المهيكلة وحجبها.
- النسخة المزيفة: تهدف إلى زراعة برمجيات خبيثة لسرقة بيانات المتصفحات والمحافظ الرقمية.
- طريقة الخداع: استخدام تقنية Typosquatting ونسخ بطاقة النموذج (Model Card) بالكامل.
آلية عمل الهجوم التقنية والخطوات المتبعة
يبدأ الهجوم عندما يتبع المستخدم تعليمات المستودع التي تطلب منه تشغيل ملف نصي (start.bat) لمستخدمي ويندوز، أو ملف بايثون (loader.py) لمستخدمي لينكس وماك. بمجرد التشغيل، يقوم الملف بتعطيل التحقق من شهادات SSL وفك تشفير رابط مخفي يستهدف تنفيذ أوامر برمجية عبر PowerShell.
تستخدم هذه البرمجيات الخبيثة خدمة JSON Keeper كمستودع للأوامر، مما يتيح للمهاجمين تغيير الحمولة البرمجية دون الحاجة لتعديل المستودع نفسه. يتم تحميل ملف دفعي (Batch script) من خادم عن بُعد، والذي يعمل كمرحلة ثانية لتجهيز البيئة للاختراق الكامل.
خطوات السيطرة على نظام ويندوز:
- رفع الامتيازات عبر طلب التحكم في حساب المستخدم (UAC).
- إضافة استثناءات في برنامج Microsoft Defender Antivirus لضمان عدم اكتشاف النشاط.
- إعداد مهمة مجدولة (Scheduled Task) لتشغيل البرمجية الخبيثة النهائية.
- الحذف الذاتي للملفات بعد تنفيذ المهمة لإخفاء آثار الهجوم.
ما هي البيانات التي تقوم هذه الأداة المزيفة بسرقتها؟
تستهدف المرحلة النهائية من الهجوم جمع أكبر قدر ممكن من البيانات الحساسة من جهاز الضحية. البرمجية الخبيثة مصممة لالتقاط صور للشاشة (Screenshots) وسحب البيانات من تطبيقات ومواقع حيوية. ووفقاً لتقرير تيكبامين، فإن المهاجمين يركزون بشكل أساسي على الأصول المالية والبيانات الشخصية.
أبرز البيانات المستهدفة بالسرقة:
- بيانات تطبيق ديسكورد (Discord) والجلسات النشطة.
- محافظ العملات الرقمية وإضافات المتصفح المتعلقة بالكريبتو.
- كلمات المرور المخزنة في متصفحات كروم، إيدج، وفايرفوكس.
- ملفات الإعدادات الحساسة مثل FileZilla وعبارات استعادة المحافظ (Seed Phrases).
- البيانات الوصفية للنظام والمواصفات التقنية للجهاز.
لماذا يصعب اكتشاف هذا النوع من الهجمات؟
تكمن خطورة هذه الهجمات في استخدامها لمهام مجدولة تعمل بصلاحيات النظام (SYSTEM-context)، مع تدمير نفسها قبل أي عملية إعادة تشغيل للجهاز. هذا يعني أنها تعمل كطلقة واحدة سريعة لسرقة البيانات ثم الاختفاء تماماً، مما يجعل تتبعها بعد وقوع الحادث أمراً في غاية الصعوبة.
في الختام، يجب على المطورين والباحثين في مجال الذكاء الاصطناعي توخي الحذر الشديد عند تحميل النماذج من منصات مفتوحة المصدر، والتأكد دائماً من هوية الناشر الرسمي قبل تنفيذ أي ملفات برمجية محلياً، حيث تظل البرمجيات الخبيثة المتطورة خطراً دائماً يتربص بالمستخدمين غير الحذرين.