OpenAI发布隐私过滤模型遭恶意仿冒
四月底,OpenAI推出了一款名为隐私过滤器的轻量级开源模型,该模型能够检测并自动屏蔽文本中的个人身份信息。该模型以Apache 2.0许可证发布在Hugging Face平台,迅速吸引了开发者的关注。然而这一动态很快被不法分子盯上。
几天之内,一个名为"Open-OSS"的虚假账户发布了几乎完全相同的隐私过滤器代码库。模型说明文件与OpenAI的原始描述一字不差,仅在说明文件中增加了特殊操作指引:要求用户在Windows系统运行start.bat文件,或在Linux和Mac系统执行loader.py脚本。
虚假模型如何登上热门榜首
短短18小时内,这个伪造的代码库便登顶Hugging Face趋势榜榜首,累计获得约24.4万次下载和667次点赞。经人工智能安全公司HiddenLayer调查发现,这667次点赞中有657个来自采用可预测的自动生成命名模式的机器人账户。
下载量数据很可能也以同样方式被操纵。这种人为制造的社会认同旨在使恶意代码看起来像合法项目。整套攻击方案如同裹着诱人糖衣的毒药,loader.py脚本启动时会显示虚假的模型训练进度条、合成数据集和模拟类别名称,伪装成正常的人工智能加载程序。
恶意软件的工作原理
在后台,该脚本会悄然关闭安全检查,从公开的JSON粘贴站点获取加密指令——这种设计使得攻击者无需更新代码库即可更改恶意载荷。随后脚本将指令传送给完全隐藏的后台PowerShell进程,Windows用户对此毫无察觉。
该指令会从模仿区块链分析API的域名下载第二阶段脚本,进而获取实际恶意程序——一款使用Rust语言编写的定制化信息窃取程序。恶意程序会将自身加入Windows Defender排除列表,并通过计划任务以SYSTEM权限启动,任务执行后立即自我删除。整个攻击链条具备自清理功能,几乎不留痕迹。
窃取信息的完整链条
最终载荷的功能极为全面:窃取Chrome和Firefox浏览器存储的所有数据,包括保存的密码、会话Cookie、浏览记录及加密密钥;针对Discord账户、加密货币钱包助记词、SSH密钥和FTP凭证进行窃取;同时截取所有显示器的屏幕画面。所有窃取信息经压缩打包后发送至攻击者控制的服务器。
恶意程序还会检测自身是否在虚拟机或安全沙箱中运行,一旦发现异常环境便会静默退出。这种设计确保其只在真实目标设备上单次运行,完成窃取任务后立即消失。
系列攻击活动浮出水面
这并非孤立事件。HiddenLayer在另一名为"anthfu"的账户中发现了六个同类代码库,均发布于四月下旬,使用完全相同的恶意加载程序并指向同一指令服务器。这些代码库伪装成Qwen3、DeepSeek和Bonsai等知名模型,专门针对人工智能开发者进行诱骗。
攻击者使用的域名api.eth-fastscan.org同时托管着另一个向指令服务器发送信标的恶意样本。研究人员认为两次攻击活动存在潜在关联,但也指出共用基础设施不一定代表同一攻击主体。
人工智能开发生态面临的威胁
这正是一起针对人工智能开发者社区的供应链攻击典型案例。攻击者无需侵入OpenAI或Hugging Face系统,只需发布高度仿真的伪造模型,利用机器人操纵热度算法,便可等待开发者自行落入陷阱。类似手法曾在2024年袭击Lottie Player JavaScript库,造成某用户损失价值超过70万美元的比特币。
如果您曾在Windows设备克隆Open-OSS/privacy-filter项目并运行其中任何文件,应将相关设备视为完全失陷。在彻底清除系统前,请勿通过该设备登录任何账户。
安全防护建议
完成系统清理后,应立即修改浏览器存储的所有登录凭证,包括密码、会话Cookie和OAuth令牌。所有加密资产应尽快转移至在干净设备生成的新钱包,并默认原有钱包助记词已遭窃取。
由于Discord账户信息同样可能泄露,且该平台自动化程度较高,建议立即终止所有活跃会话并重置密码。该设备上存储的任何SSH密钥或FTP凭证均应视为已失效。
目前相关代码库已被下架。Hugging Face平台尚未说明是否会对热门代码库采取额外审核措施。截至当前,已确认此次攻击活动中存在七个恶意代码库,尚未发现或已被移除的同类威胁数量仍属未知。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种