Hugging Face 被滥用,传播了数千种安卓恶意软件变种

2026-01-30 10:50:04 0 40

Hugging Face 被滥用,传播了数千种安卓恶意软件变种

一种新的 Android 恶意软件活动正在利用 Hugging Face 平台作为存储库,其中包含数千种 APK 有效载荷的变体,这些有效载荷会收集常用金融和支付服务的凭据。

Hugging Face 是一个流行的平台,用于托管和分发人工智能 (AI)、自然语言处理 (NLP) 和机器学习 (ML) 模型、数据集和应用程序。

它被认为是一个值得信赖的平台,不太可能触发安全警告,但过去曾有不法分子滥用该平台来托管 恶意人工智能模型。

罗马尼亚网络安全公司 Bitdefender 的研究人员最近发现,该活动利用该平台传播 Android 恶意软件。

攻击始于诱骗受害者安装一款名为 TrustBastion 的投放器应用程序。该应用程序会投放恐吓式广告,声称目标设备已被感染。这款恶意应用程序伪装成安全工具,声称可以检测诈骗、欺诈短信、网络钓鱼和恶意软件等威胁。

安装完成后,TrustBastion 会立即显示强制更新提醒,其视觉元素模仿 Google Play。



该投放器并非直接投放恶意软件,而是联系一个与trustbastion[.]com关联的服务器,该服务器会将用户重定向到一个托管恶意 APK 的 Hugging Face 数据集存储库。最终的有效载荷从 Hugging Face 基础设施下载,并通过其内容分发网络 (CDN) 进行分发。

Bitdefender 表示,为了逃避检测,威胁行为者利用服务器端多态性,每 15 分钟生成新的有效载荷变体 。

“调查时,该代码库已有大约 29 天的历史,累计提交次数超过 6000 次。”

分析期间,有效载荷服务存储库被关闭,但该行动以新名称“Premium Club”重新出现,使用了新的图标,但保留了相同的恶意代码。

主要有效载荷(没有名称)是一个远程访问工具,它会积极利用 Android 的辅助功能服务,并将请求伪装成出于安全原因的必要请求。

这使得恶意软件能够提供屏幕叠加层、捕获用户屏幕、执行滑动操作、阻止卸载尝试等等。

Bitdefender指出,在这种情况下,恶意软件会监控用户活动并截取屏幕截图,将所有信息泄露给其操控者。该恶意软件还会显示伪造的登录界面,模仿支付宝和微信等金融服务,以窃取用户凭证,并试图窃取锁屏密码。



该恶意软件始终与命令与控制 (C2) 服务器保持连接,该服务器接收被盗数据、发送命令执行指令、配置更新,并推送虚假的应用内内容,使 TrustBastion 看起来合法。

Bitdefender 将威胁行为者的存储库信息告知了 Hugging Face,后者随后删除了包含恶意软件的数据集。研究人员还公布了一系列针对投放器、网络和恶意软件包的入侵指标。

安卓用户应避免从第三方应用商店下载应用或手动安装应用。他们还应仔细查看应用请求的权限,确保所有权限都是应用实现预期功能所必需的。

关于作者

alanbit11篇文章8篇回复

评论0次

要评论?请先  登录  或  注册